71
ŽEMAITIJOS KOLEGIJA RIETAVO FAKULTETAS INFORMACINIŲ TECHNOLOGIJŲ KATEDRA DARIUS BERTAUSKAS Verslo informacinių sistemų studijų programa, 3S grupė KOMPIUTERINIŲ TINKLŲ IR DARBO VIETŲ ĮRENGIMAS PRAKTIKOS DARBAS Vadovas, dėst:. E. Eidukaitis

praktika eidukaicio

Embed Size (px)

Citation preview

Page 1: praktika eidukaicio

ŽEMAITIJOS KOLEGIJA

RIETAVO FAKULTETAS

INFORMACINIŲ TECHNOLOGIJŲ KATEDRA

DARIUS BERTAUSKAS

Verslo informacinių sistemų studijų programa, 3S grupė

KOMPIUTERINIŲ TINKLŲ IR DARBO VIETŲ ĮRENGIMAS

PRAKTIKOS DARBAS

Vadovas, dėst:. E. Eidukaitis

Rietavas, 2011

Page 2: praktika eidukaicio
Page 3: praktika eidukaicio

TURINYS

ĮVADAS...............................................................................................................................................4

1. AUTORIŲ TEISĖS........................................................................................................................5

1.1. Autorių teises reglamentuojantys teisės aktai LR......................................................................5

1.2. Programinės įrangos piratavimas...............................................................................................7

2. KOMPIUTERINĖS SISTEMOS PROJEKTAVIMAS............................................................11

2.1. Kompiuterinė įranga................................................................................................................11

2.2. Programinė įranga....................................................................................................................14

2.3. Programinės įrangos diegimo procesas...................................................................................15

2.4. Periferiniai įrenginiai...............................................................................................................21

3. KOMPIUTERINIŲ DARBO VIETŲ PROJEKTAVIMAS.....................................................23

4. VIETINIO KOMPIUTERIŲ TINKLO PROJEKTAVIMAS.................................................32

4.1. Tinklo architektūra...................................................................................................................32

4.2. Įrangos parinkimas...................................................................................................................32

4.3. Įrangos derinimas.....................................................................................................................35

4.4. Tinklo valdymas ir administravimas.......................................................................................37

5. DUOMENŲ APSAUGA...............................................................................................................39

IŠVADOS..........................................................................................................................................46

INFORMACIJOS ŠALTINIAI.......................................................................................................47

Page 4: praktika eidukaicio

ĮVADAS

Šiais laikais dažnai susiduriame su problema - vartotojui, dirbančiam savo vietoje

personaliniu kompiuteriu su įvairiais dokumentas, nepatogu keistis informacija su kolegomis –

tenka daug ką spausdinti arba kopijuoti informaciją į įvairiausias laikmenas. Tenka ieškoti išeities iš

šios situacijos. Rastas atsakymas – kompiuterių  tinklas. Jam užtenka tik dviejų kompiuterių

sujungtų tarpusavyje, kurie gali keistis duomenimis, informacija ir pan. Kompiuterių tinklai yra be

galo populiarūs, nes leidžia taupyti brangų laiką, sukuria naujas galimybes. Sujungti kompiuteriai

gali realaus laiko režime bendrai naudoti įvairius programinės ir techninės įrangos išteklius,

vadinamus tinklo resursus. Tai gali būti, duomenys, programos, spausdintuvai, faksimiliniai

aparatai, modemai, atminties įtaisai ir t.t. Gerai organizuota tinklo sąveika įgalina sumažinti lėšų

sąnaudas laiku gauti duomenis, bendradarbiauti ir efektyviai planuoti savo darbo laiką.

Norint įrengti darbo vietą darbuotojui yra svarbu parengti saugų, bei patogų darbo vietos

išplanavimo projektą ir tuo pat metu sukurti sąlygas, kurios skatintų darbo našumą ir garantuotų

saugumą. Neergonomiška darbo vieta gali sukelti įvairių negalavimų ar net traumų.

Objektas: Kompiuteriniai tinklai ir darbo vietos.

Tikslas: Sukurti kompiuterinį tinklą ir suprojektuoti darbo vietas biuro vartotojams, parinkti

kompiuterinę ir programinę įrangą ir periferinius įrenginius, parinkti duomenų apsaugos būdus

projektuojamai sistemai.

Uždaviniai:

1. Apžvelgti autorių teises ir piratavimą.

2. Atlikti kompiuterinės sistemos projektavimą.

3. Suprojektuoti kompiuterines darbo vietas, atitinkančias darbo saugos, ergonominius

reikalavimus.

4. Suprojektuoti vietinį kompiuterinį tinklą.

5. Apžvelgti duomenų apsaugos būdus ir įdiegti projektuojamoje sistemoje.

4

Page 5: praktika eidukaicio

1. AUTORIŲ TEISĖS

1.1. Autorių teises reglamentuojantys teisės aktai LR

Autorių teisės – tai turtinės autoriaus teisės ir asmeninės neturtinės autoriaus teisės į jo

sukurtą kūrinį.

Turtinės teisės suteikia autoriui teisę kontroliuoti (t.y. leisti arba uždrausti) jo kūrinio bet

kokį panaudojimą (atgaminimą, išleidimą, vertimą, adaptavimą, platinimą, viešą rodymą, viešą

atlikimą, viešą paskelbimą ir t.t.) ir užtikrina galimybę gauti autorinį atlyginimą už kiekvieną

kūrinio naudojimo būdą. Tai ekonominio pobūdžio teisės, kuriomis savo nuožiūra autorius gali

disponuoti (jas perduoti ar suteikti kitiems asmenims), jos taip pat gali būti paveldimos pagal

įstatymą arba testamentą.

Asmeninės neturtinės autoriaus teisės yra neekonominio pobūdžio, jos pripažįstamos tik

pačiam autoriui – yra neperduodamos ir nepaveldimos - nes yra neatsiejamai susijusios su pačia

autoriaus asmenybe, t.y. jo vardu, jo garbe ir reputacija. Tai autorystės teisė, teisė į autoriaus vardą,

teisė į kūrinio neliečiamybę. Asmeninės neturtinės autorių teisės Lietuvoje saugomos neterminuotai.

Autorių teisėje yra įtvirtintas formalumų netaikymo principas, kuris reiškia, kad autorių

teisių objektų ir teisių turėtojo interesų apsaugai registracija ar jokie kiti formalumai nėra privalomi,

todėl autorių teisių objektui keliamus reikalavimus atitinkančio kūrinio autorius turtines ir

neturtines teises į savo kūrinį įgyja nuo pat to kūrinio sukūrimo momento.

Autorių teisių objektais pagal Lietuvos Respublikos autorių teisių ir gretutinių teisių įstatymą

yra laikomi originalūs literatūros, mokslo ir meno kūriniai, kurie yra kokia nors objektyvia forma

išreikštas kūrybinės veiklos rezultatas (visi trys - originalumo, kūrybinės veiklos rezultato ir

objektyvios išraiškos formos – kriterijai yra būtini). 

Autorių teisių objektais nėra laikomi:

1) idėjos, procedūros, procesai, sistemos, veiklos metodai, koncepcijos, principai, atradimai

ar atskiri duomenys; 

2) teisės aktai, oficialūs administracinio, teisinio ar norminio pobūdžio dokumentai

(sprendimai, nuosprendžiai, nuostatai, normos, teritorijų planavimo ir kiti oficialūs dokumentai),

taip pat jų oficialūs vertimai;

3) oficialūs valstybės simboliai ir ženklai (vėliavos, herbai, himnai, piniginiai ženklai ir kiti

valstybės simboliai bei ženklai), kurių apsaugą reglamentuoja kiti teisės aktai;

4) oficialiai įregistruoti teisės aktų projektai; 

5) įprastinio pobūdžio informaciniai pranešimai apie įvykius; 

5

Page 6: praktika eidukaicio

6) folkloro kūriniai.

Autorių teisių subjektais laikomi autoriai, kiti fiziniai arba juridiniai asmenys, Įstatymo

nustatytais atvejais turintys išimtines turtines autorių teises, taip pat fiziniai arba juridiniai asmenys,

kuriems perėjo išimtinės turtinės autorių teisės (autorių teisių perėmėjai).

Bendrasis autorių turtinių teisių apsaugos terminas yra visas autoriaus gyvenimas ir 70 metų

po jo mirties.

Įstatymas taip pat reglamentuoja autorių turtinių teisių apsaugos trukmę specialiais atvejais

(kai kūriniai sukurti bendraautorystės pagrindu, kai kūrinyje nenurodytas autoriaus vardas, kai

kalbama apie kolektyvinius kūrinius ar audiovizualinius kūrinius).

Asmeninės neturtinės autorių teisės saugomos neterminuotai. Autorius turi teisę ta pačia

tvarka, kaip skiriamas testamento vykdytojas, nurodyti asmenį, kuriam jis paveda saugoti asmenines

neturtines teises. Jeigu autorius nėra davęs tokių nurodymų, autorių asmenines neturtines teises

saugo jo įpėdiniai. Kai įpėdinių nėra, taip pat kai pasibaigia šio Įstatymo nustatyti autorių turtinių

teisių galiojimo terminai, autorių asmeninių neturtinių teisių apsaugą Vyriausybės nustatyta tvarka

įgyvendina Vyriausybės įgaliota institucija (t.y. Kultūros ministerija).

Gretutinės teisės – tai atlikėjų, fonogramų gamintojų, transliuojančiųjų organizacijų,

audiovizualinių kūrinių (filmų) pirmojo įrašo gamintojų teisės, užtikrinančios jų finansinių ir

moralinių (atlikėjams) interesų apsaugą.

Gretutinės turtinės (ekonominio pobūdžio) teisės - tai išimtinės teisės leisti ar uždrausti

atlikimų, fonogramų, transliacijų, audiovizualinių kūrinių (filmų) įrašų panaudojimą ir teisė gauti

atlyginimą, kai minėti objektai naudojami.

Atlikėjams, be Įstatymo garantuojamų turtinių teisių, pripažystamos ir neturtines teises į

savo tiesioginį (gyvą) atlikimą ar atlikimo įrašą: jie turi teisę reikalauti, kad atlikimo ar jo įrašo

naudotojai įvardintų juos kaip atlikėjus, turi teisę į atlikimo neliečiamybę. Kiti gretutinių teisių

subjektai neturtinių teisių neturi, turi tik minėtas ekonominio pobūdžio turtines teises.

Gretutinių teisių objektai, kaip numatyta Įstatyme, yra tiek tiesioginis (gyvas) atlikimas, tiek

į garso ar audiovizualinę laikmeną įrašytas kūrinio atlikimas, fonograma, audiovizualinio kūrinio

pirmasis įrašas, transliuojančios organizacijos radijo ir televizijos transliacija.

Gretutinių teisių subjektai yra atlikėjai, fonogramų gamintojai, transliuojančiosios

organizacijos, audiovizualinių kūrinių (filmo) pirmųjų įrašų gamintojai, kiti fiziniai arba juridiniai

asmenys, Įstatymo nustatytais atvejais turintys išimtines gretutines teises, taip pat fiziniai arba

juridiniai asmenys, kuriems perėjo išimtinės gretutinės teisės (gretutinių teisių perėmėjai).

Atlikėjų turtinių teisių apsaugos terminas yra 50 metų po atlikimo datos. Jeigu per šį

laikotarpį teisėtai išleidžiamas arba teisėtai viešai paskelbiamas atlikimo įrašas, atlikėjų teisės

6

Page 7: praktika eidukaicio

galioja 50 metų po pirmojo tokio atlikimo įrašo išleidimo arba viešo paskelbimo datos, atsižvelgiant

į tai, kas įvyko pirmiau.

Atlikėjų asmeninės neturtinės teisės saugomos neterminuotai. Po atlikėjo mirties jo

asmeninės neturtinės teisės saugomos ta pačia tvarka, kaip autoriaus teisės.

Fonogramų gamintojų teisės galioja 50 metų po įrašo padarymo datos. Jeigu per šį laikotarpį

fonograma teisėtai išleidžiama, fonogramų gamintojų teisės nustoja galioti praėjus 50 metų nuo

pirmojo teisėto išleidimo datos. Jeigu per 50 metų nuo įrašo padarymo datos fonograma nebuvo

teisėtai išleista, tačiau per šį laikotarpį ji buvo teisėtai viešai paskelbta, fonogramų gamintojų teisės

nustoja galioti praėjus 50 metų nuo fonogramos teisėto viešo paskelbimo datos

Transliuojančiųjų organizacijų teisės galioja 50 metų po pirmojo transliacijos viešo

perdavimo, nepaisant to, ar ši transliacija perduota laidais, ar bevielio ryšio priemonėmis, įskaitant

perdavimą kabeliniais tinklais ir palydoviniu ryšiu.

Audiovizualinio kūrinio (filmo) pirmojo įrašo gamintojo teisės galioja 50 metų po įrašo

padarymo datos. Jeigu per šį laikotarpį audiovizualinis kūrinys (filmas) teisėtai išleidžiamas arba

teisėtai viešai paskelbiamas, gamintojo teisės saugomos 50 metų po pirmojo tokio išleidimo arba

pirmojo tokio viešo paskelbimo datos, atsižvelgiant į tai, kas įvyko pirmiau.

1.2. Programinės įrangos piratavimas

Nors internetas suteikia daugiau galimybių parduoti produktus ir paslaugas, jis taip pat

sukuria naujas galimybes pavogti programinę įrangą. Iš tiesų, programinės įrangos vagystė ir

platinimas kenkia didžiulėms inovacijoms, naujiems darbams ir pajamoms, kurias suteikia

internetas. Visai neseniai, neteisėtas programinės įrangos kopijavimas reikalavo fiziškai apsikeisti

diskeliais, kompaktiniais diskais ar kita kietąja laikmena. Tačiau spartėjant, greitėjant, pingant

internetui, atitinkamai tobulėja programinės įrangos piratavimas. Internetas suteikia galimybę

perkelti kūrinius iš vieno kompiuterio į kitą, nenaudojant kietųjų laikmenų, ir esant nedidelei

pažeidimo nustatymo rizikai. Kai kurios piratavimo schemos gali net įtraukti kompiuterių

savininkui apie tai net nežinant. Piratavimas, kuris anksčiau reikalavo sudėtingų kompiuterių kodų

žinojimo, dabar pakeičiamas vienu pelės klavišo spustelėjimu. Ženklus asmenų, turinčių prieigą prie

interneto, augimas sukelia augančią programinės įrangos piratavimo rinką.

Skiriamos 5 pagrindinės nelegalaus programinės įrangos naudojimo rūšys:

1. Galutinio vartotojo piratavimas:

Bendrovės darbuotojas kompiuterių programų kopijų be leidimo atgaminimas. Galutinio

vartotojo piratavimas apima šias formas:

Vienos licencijuotos kopijos įdiegimą daugelyje įmonės kompiuterių;

7

Page 8: praktika eidukaicio

Diskų kopijavimą įdiegimui ir platinimui;

Kompiuterių programų versijų atnaujinimą neturint licencijuotos versijos, kurią reikia

atnaujinti;

Akademinės ar kitos ribotos ar neskirtos mažmeninei prekybai programinės įrangos

įsigijimą be licencijos komerciniam naudojimui;

Apsikeitimą diskais darbo vietoje ar už jos ribų.

2. Klientas-Serveris: per didelis naudotojų skaičius:

Per daug darbuotojų tinkle naudoja centrinę kompiuterių programos kopiją vienu metu.

3. Piratavimas internete:

Programinė įrangos atsisiuntimas internetu. Piratavimas internete gali būti:

Neteisėtos svetainės, kurios suteikia galimybę nemokamai atsisiųsti programinę įrangą

arba apsikeisti nusiųstomis programomis;

Interneto aukcionai, siūlantys suklastotą, autorių teises pažeidžiančią programinę įrangą;

Kompiuterių tinklai (P2P),  kurie įgalina neteisėtą autorių teisės saugomų programų

atsisiuntimą.

4. Įrašymas į kietąjį diską.

Nelicencijuotų kompiuterių programų kopijų atgaminimas į kietąjį diską, kad parduodami

kompiuteriai būtų patrauklesni.

5. Programinės įrangos klastojimas:

Neteisėtas autorių teisės saugomų kūrinių kopijavimas ir pardavimas siekiant tiesiogiai

imituoti originalų kūrinį. Programinės įrangos pakuotės atveju, paprastai kompaktinių diskų (CD) ar

diskelių kopijos, bei pati pakuotė, naudojimo vadovai, licencinės sutartys, etiketės, registracijos

kortelės ir saugumo elementai yra suklastoti.

IT piratavimas pasaulyje daug kur toleruojamas. Kai kurios valstybės neturi įstatymų

ginančių intelektualiąją nuosavybę apskritai, kitų įstatymai pakankamai painūs ir nevienareikšmiški.

Programinės įrangos piratavimas sukelia didelę problemą, nes kopijuoti itin paprasta ir dažniausiai,

skirtingai nei video ar audio įrašų atveju, kokybė nuo to nenukenčia, pavyzdžiui: programai, kuri

atspindi ištisų metų gausios programinės įrangos kūrėjų grupės pastangas, investuotus milijonus,

atgaminti užtenka keleto minučių. Taip ženkliai sumažėja produkto savikaina arba išlaidų visiškai

išvengiama. IT piratavimą lemia ir visuomenės suvokimas, kad fizinės nuosavybės pasisavinimas

yra nusikaltimas, tačiau proto produkto nuosavybė skirta bendram naudojimui ir ja gali būti plačiai

dalijamasi.

Statistiniais duomenis nustatyta, kad dėl piratavimo yra prarandamos darbo vietos, jei

nebūtų piratavimo, vien JAV galėtų atsirasti daugiau nei 373 tūkstančiai darbo vietų - 123

8

Page 9: praktika eidukaicio

tūkstančiai žmonių dirbtų ties apsaugų nuo piratavimo kūrimu ir jų veikimo užtikrinimu, visi kiti

kurtų naujus produktus saugiomis rinkos be piratavimo sąlygomis.

Nors IT piratavimas yra laikomas nusikaltimu, tačiau galima rasti teigiamų šio nusikaltimo

pasekmių, t.y. didelis jaunimo techninio išprusimo lygis, programavimo kalbų, dizaino programų

išmanymas. Realios naudos gauna ir tam tikros verslo sritys, tarp kurių kino kūrėjai, muzikos

industrija. Žemiau pateikiama keletas argumentų, įrodančių piratavimo teikiamą naudą visuomenei:

Vaistų gamintojai. Piratiniai vaistai išgelbėjo milijonus žmonių gyvybių trečiojo

pasaulio šalyse. Piratiniai vaistai leidžia bent kiek kontroliuoti korupciją ir vaistų monopolijas.

Pavyzdžiui, dėl nepateisinamų priežasčių daugybė veiksmingų analgetikų yra išstumti iš vaistinių,

dėl mažiau veiksmingų, bet farmacininkų išpopuliarintų vaistų.

Kino ir muzikos verslas. Piratavimas išmokė žmones naudotis parsiunčiamais

skaitmeniniais formatais.

Medicina. Jau kurį laiką pripažįstama, kad plačiai prieinama piratinė specializuota

literatūra padėjo pacientams įgyti labai daug žinių, kurios iki tol buvo pasiekiamos tik

profesionalams. Dialogas tarp gydytojo ir paciento tampa dalykiškesnis, konkretesnis, naudingesnis

abiems.

Telekomunikacijos. Nors Skype ir kitų VoIP firmų piratais nepavadinsi, nuolatinis

žmonių siekis bendrauti ir keistis duomenimis kaip galima pigiau verčia viršpelnius gaunančias

telekomunikacijų bendroves sumažinti kainas ir pateikti vartotojams patrauklių tarifų.

Dizaino ir programavimo firmos. Dažnai priimant į darbą net visiškai jaunus žmones

be darbo patirties tikimasi, kad jie mokės naudotis Photoshop, Illustrator, Dreamweaver, Visual

Studio, Oracle ir panašiomis programomis.

Įstatymų leidėjui reikėtų ne kovoti prieš piratavimą kuriant naujus, tačiau dažnai

neveiksmingus įstatymus, o ieškoti kompromisinių sprendimų, kurie leistų legalizuoti

naudingiausius žmonėms ir valstybei piratavimo aspektus.

IT piratavimo pasekmės Lietuvoje:

Baudžiamoji atsakomybė. IT piratavimui reglamentuoti LR Baudžiamajame kodekse yra

skirti du skirsniai:

XXIX Nusikaltimai intelektinei ir pramoninei nuosavybei.

XXX Nusikaltimai informatikai.

Galimos bausmės už šiuose skirsniuose minimų nusikaltimų pažeidimus (priklauso nuo

nusikaltimo sunkumo): viešieji darbai, bauda, laisvės apribojimas, laisvės atėmimas

Civiliniuose atsakomybė:

reikalavimas sustabdyti bet kokį tolesnį programinės įrangos naudojimą ir ištrinti ar

perduoti nelicencijuotas kopijas (baudžiama laisvės atėmimu, jei nustatomas įstatymo pažeidimas)

9

Page 10: praktika eidukaicio

nuostolių ar pelno, gauto dėl neteisėto kompiuterių programų naudojimo ar platinimo,

atlyginimas autorių teisių turėtojui

bylinėjimosi išlaidų padengimas (gali būti žymios)

Teismai gali išduoti leidimą, leidžiantį patekti ir apžiūrėti patalpas bei konfiskuoti neteisėtas

kopijas ir kompiuterius, kuriuose šios kopijos yra įdiegtos.

Taip pat IT piratavimą kontroliuoja administracinių teisės pažeidimų kodeksas, autorių teisių

ir gretutinių teisių įstatymas.

10

Page 11: praktika eidukaicio

2. KOMPIUTERINĖS SISTEMOS PROJEKTAVIMAS

2.1. Kompiuterinė įranga

Biuro vartotojams buvo parinkta tokia kompiuterinė įranga:

1. Kompiuteris

1 pav. Kompiuteris SKY SOHO

Asmeninis kompiuteris SKY SOHO

Gamintojo kodas: AK-SKYSOHO-R3

Procesorius: Intel® PENTIUM®  G620 (2 branduolių) 2.6GHz, 3Mb cache

Atmintinė: 2 GB DDR3

HDD DISKAS: 500GB  SATAII 7200 rpm

ODD: DVD-RW 20X Dual Layer

VGA: onboard Intel HD video (iki 1748MB)

Tinklo pl.: 10/100 Mbps

Garso pl.: 6-Channel High-Definition Audio CODEC

Garantija diferencijuota: CPU/RAM/HDD - 36 mėn, MB/DVD-RW - 24 mėn, Korpusas

(PSU) - 12 mėn

Kaina www.skytech.lt: 829 lt.

11

Page 12: praktika eidukaicio

Universalus pradinio lygio kompiuteris biurui. Galingas, 2 branduolių, Intel® Sandy Bridge

procesorių šeimos atstovas pasižymi nedidelėmis energijos sąnaudomis. Tai sumažina ne tik

energijos suvartojimą, bet ir aušinimo sistemų skleidžiamą triukšmą. Intel® G620  procesorius

pakeičia savo pirmtakus iš Pentium E5xxx serijos ir daro tai tikrai sėkmingai. Šis procesorius

demonstruoja ženklų pranašumą ne tik prieš savo pirmtakus, bet ir prieš aukštesnės serijos Intel®

Pentium E6xxx atstovus. Integruotas į patį procesorių vaizdo branduolys Intel® HD 2000.

2. Klaviatūra

2 pav. Klaviatūra TRACER Exlusive Paris TRK-401 USB

Klaviatūra: TRACER Exclusive Paris TRK-401 USB

Modelis: TRAKLA16742

Gamintojas: TRACER

Jungties tipas: USB

Klaviatūros rūšis: Multimedia

Kaina www.skytech.lt: 29 lt.

3. LCD monitorius

3 pav. Monitorius Acer LCD

12

Page 13: praktika eidukaicio

Produkto pavadinimas: Monitorius Acer LCD G245HQbid 23,6'' 2ms FHD DVI HDMI 80

000:1 Juodas

Gamintojas: Acer

Produkto klasė: Monitorius LCD / LCD-TV / LED

Ekrano įstrižainė: 23,6 colių

Rekomenduojama vaizdo raiška: 1920 x 1080 pikselių

Ryškumas: 300 cd/m2

Kontrastas: 8000:1

Neto svoris: 5,3 kg

Aukštis: 417,8 mm

Gylis: 194,4 mm

Korpuso spalva: Juoda

Plotis: 574,8 mm

Kaina www. Skytech.lt: 419 lt

4. Pelė

4 pav. Pelė Logitech Wireless Mouse M180

Pavadinimas: Logitech Wireless Mouse M180

Modelis: 910-002219

Gamintojas: LOGITECH

Tipas: Wireless

Jungties tipas: USB

Kaina www.skytech.lt: 42 lt

13

Page 14: praktika eidukaicio

2.2. Programinė įranga

Baltix GNU/Linux – Lietuvai ir kitoms Baltijos šalims pritaikyta operacinė sistema ir

programinės įrangos rinkinys, sukurtas Debian GNU/Linux bei Ubuntu OS pagrindu.

Sistema yra pritaikyta naudoti biuro (verslo), namų ir švietimo įstaigų kompiuteriams, joje

yra lietuvių, latvių, rusų, lenkų, anglų ir kt. kalbų palaikymas bei papildomi kalbų įrankiai (rašybos

tikrinimas, žodynai ir t. t.). Sistema yra išversta į lietuvių, rusų, latvių ir kitas kalbas.

Nuo 2007 metų leidžiami specializuoti Baltix variantai namams/verslui, švietimo įstaigoms

(DVD versija „Mokslui ir mokymuisi“) bei serveriams.

Baltix GNU/Linux operacijų sistemos kompaktinius diskus (CD) nuo 2003 m. galima įsigyti

daugelyje Lietuvos kompiuterinės įrangos parduotuvių, taip pat atsisiųsti nemokamai iš Baltix

interneto saugyklų.

Biuro kompiuteriams geriau naudoti patikimą, patogią ir atsparią virusams Ubuntu/Baltix

Linux OS su visomis reikalingomis programomis:

1. Biuro programų paketas su rašybos tikrinimu (lietuvių, anglų, rusų, lenkų, vokiečių ir

kt. kalbomis) – OpenOffice.org (tekstų redaktorius, el. lentelių skaičiuoklė, prezentacijų/pateikčių,

duomenų bazių bei braižymo programos).

2. Interneto naršyklė Firefox.

3. El. pašto programa.

4. Kalendorius (užduočių planavimo ir grupinio darbo programinė įranga).

5. Žodynų programa OpenDict su LED anglų-lietuvių-vokiečių žodynais-priedais.

6. PDF, Djvu ir kitų populiarių formatų dokumentų peržiūros programa.

7. Dokumentų, nuotraukų skenavimo programa.

8. Pokalbių tinkle ir internete programa (palaiko Google Talk, ICQ, YahooIM, MSN,

Jabber/XMPP ir kt.).

9. Darbo su nutolusiais kompiuteriais galimybė (Remote desktop/Terminal server Client).

10. Video ir audio grotuvas (palaiko visus populiarius vaizdo ir garso formatus).

11. CD/DVD įrašymo bei kopijavimo programos.

12. Paveikslėlių ir nuotraukų tvarkymo ir redagavimo programos: „The Gimp“, „F-Spot“ar

„Gthumb“.

13. Vektorinės grafikos bei diagramų braižymo programos.

14. Paplitusių archyvų formatų (zip, arj, rar, 7z, tar, gzip, bzip2 ir kt.) palaikymas.

15. Galimybė paleisti Windows/DOS sistemoms skirtą programinę įrangą.

16. Kitos reikalingos kompiuterinės programos.

Baltix GNU/Linux kaina: 20,16 Lt.

14

Page 15: praktika eidukaicio

2.3. Programinės įrangos diegimo procesas

Reikalavimai kompiuteriui:

Intel-suderinamas procesorius (i586 arba geresnis, grafiniam režimui rekomenduojamas

450 Mhz ar greitesnis procesorius),

48 MB operatyviosios atminties (RAM) tekstiniam režimui, bei mažiausiai 96 MB

grafiniam režimui (darbui ar įdiegimo tiesiai iš CD („LiveCD“) su įvairia biuro programine įranga

(pvz., OpenOffice) KDE ar GNOME aplinkoje, rekomenduojama daugiau nei 192 MB),

kompaktinių diskų (CD-ROM/DVD) įrenginys ar USB laikmena, su galimybe paleisti iš

jo operacinę sistemą arba paleidžiamasis diskelis ir bet koks kompaktinių diskų (CD-ROM/DVD)

įrenginys (IDE/ATAPI/SCSI/SATA/USB) ar USB laikmena.

Prieš pradedant diegti GNU/Linux operacinę sistemą rekomenduojama patikrinti kai kuriuos

dalykus, kad vėliau būtų išvengta nesklandumų bei problemų.

Jei kompiuteryje jau yra kokia nors operacinė sistema, būtina pasidaryti savo turimų

duomenų atsargines kopijas, kad įvykus galimai klaidai (tiek dėl Jūsų pačių, tiek dėl programinės ar

techninės įrangos kaltės) duomenys nebūtų prarasti. Atsargines kopijas galima darytis į CD ar DVD

diskus arba paprasčiausiai laikinai perkelti į kitą kompiuterį vietiniame tinkle. Rekomenduojama

pasidaryti šių asmeninių duomenų atsargines kopijas:

dokumentų

nuotraukų ar asmeninių vaizdo įrašų

įvairių programų konfigūracinių failų

įvairių programų pagalba sukurtų duomenų

Prieš pradėdami įdiegimą, patikriname, ar kompiuterio aparatinė įranga gerai veikia, bent jau

ar gera operatyvioji atmintis (RAM) bei ar gerai įrašytas ir gerai nuskaitomas CD/DVD diskas su

GNU/Linux sistema. Operatyviąją atmintį paprasčiausia patikrinti su programa memtest, kuri

pateikiama kartu su Ubuntu, Baltix ar kito Debian GNU/Linux pagrindu sukurto distributyvo

kompaktiniu disku.

Įrangos patikrinimui tiesiog įdedame kompaktinį diską su Linux OS į CD/DVD skaitymo

įrenginį ir perkrauname kompiuterį.

Pasirodžius meniu, išsirenkame punktą „Operatyviosios atminties (RAM)

tikrinimas“ ir/arba „Patikrinti, ar nėra CD defektų“:

15

Page 16: praktika eidukaicio

5 pav. CD startavimo meniu vaizdas

Kai Linux „Live“ sistema užsikrauna iš CD/DVD disko, diegimo procesą galima pradėti

tiesiog du kart spustelėję piktogramą „Įdiegti Linux OS į kompiuterį“ (angl. „Install“), esančią

darbalaukyje.

Pirmas žingsnis - kairiame šone pasirenkame kalbą, kuri bus pagrindinė įdiegtoje sistemoje

arba tiesiog spaudžiame apačioje, dešinėj esantį mygtuką „Pirmyn“ (angl. "Forward"), jei tinka

standartiškai siūloma kalba.

6 pav. Pirmas žingsnis „Pasirinkite kalbą“

16

Page 17: praktika eidukaicio

Antras žingsnis - gyvenamo regiono ir laiko juostos pasirinkimas. Jei gyvename Lietuvoje

tiesiog pasirinkame miestą „Vilnius“ (žemėlapyje arba iš po žemėlapiu esančio miestų sąrašo).

7 pav. 2-as žingsnis „Pasirinkite regioną bei laiko juostą“

Trečias žingsnis - pagrindinio klaviatūros išdėstymo (angl. "keyboard layout") nustatymas.

8 pav. 3-ias žingsnis „Pasirinkite klaviatūros išdėstymą“

17

Page 18: praktika eidukaicio

Atsakingiausias yra 4 diegimo žingsnis „Paruošti disko vietą“ - šiame žingsnyje

pasirenkame kompiuterio diską, į kurį bus diegiama Linux OS, bei disko suskirstymo būdą. Linux

OS įdiegiama į Linux tipo disko skirsnius (angl. partitions), kurie gali būti sukuriami automatiškai

(pvz pakeičiant egzistuojančių skirsnių dydį) arba rankiniu būdu.

9 pav. 4-as žingsnis „Paruošti vietą diske“

Dėmesio: Pasirinkus „Naudoti visą diską“ visi pasirinktame kompiuterio vidiniame diske

esantys duomenys (informacija) bus ištrinti, prieš pasirinkdami šį punktą įsitikiname, kad

pasirinktame diske nebus jums svarbios informacijos (dokumentų, nuotraukų ir t.t.).

Penktasis žingsnis - sukurti pagrindinį naudotoją Linux sistemoje. Šis naudotojas turės

administratoriaus teises ir įvedęs savo slaptažodį galės keisti sistemos nustatymus bei vykdyti

sistemines programas.

18

Page 19: praktika eidukaicio

10 pav. 5-as žingsnis „Pagrindinio naudotojo registravimas“

Šeštasis žingsnis - informacijos (dokumentų, nuotraukų, laiškų ir kitų duomenų) bei

naudotojų nustatymų importavimas iš jau įdiegtos OS. Jei jūsų kompiuteryje jau yra įdiegtas Linux

ar Windows OS - jums pasiūlys nukopijuoti toje OS esamų naudotojų turimą informaciją bei

nustatymus.

11 pav. 6-as žingsnis „Importuoti esamų naudotojų duomenis“19

Page 20: praktika eidukaicio

Paskutinis septintasis diegimo žingsnis - parodomi visi veiksmai, kuriuos atliks įdiegimo

programa.

12 pav. 7-as žingsnis „Diegimo santrauka”

Peržiūrėję veiksmų, kuriuos darys diegimo programa sąrašą spauskite mygtuką „Įdiegti“

(angl. "Install").

Įdiegimo procesas trunka nuo ~25 min iki valandos ar daugiau, priklausomai nuo kietojo

disko, CD/DVD įrenginio bei kompiuterio greičio ir turimos operatyviosios atminties (RAM)

kiekio.

13 pav. Sistemos įdiegimas

20

Page 21: praktika eidukaicio

Diegimo pabaigoje įdiegimo programa iš interneto atsisiunčia galimų įdiegti programų,

dokumentacijos ir t.t. bei atnaujinimų sąrašą, jei norite kuo greičiau baigti įdiegimą arba iškart po

įdiegimo nežadate nieko papildomai įdieginėti - galite paspausti mygtuką „Praleisti“.

Užbaigus diegimą jums bus pasiūlyta perkrauti kompiuterį ir paleisti naujai įdiegtą sistemą

arba toliau naudotis lėčiau veikiančia demonstracine sistemos versija iš CD.

14 pav. Įdiegimas užbaigtas

2.4. Periferiniai įrenginiai

Periferiniai įrenginiai buvo parinkti tokie:

1. Fakso aparatas

15 pav. Faksas Brother FAX-T104

21

Page 22: praktika eidukaicio

Pavadinimas: Brother FAX-T104, A4 plain paper, fax/phone/copy, thermal transfer, 25

pages memory

Modelis: FAXT104

Gamintojas: BROTHER

Kaina www.skytech.lt: 242 lt

2. Rašalinis spausdintuvas/skeneris/kopijuoklis

16 pav. Daugiafunkcinis spausdintuvas CANON PIXMA MG6150

Pavadinimas: CANON PIXMA MG6150 rašalinis spausdintuvas/skeneris/kopijuoklis

Modelis: 4503B006

Gamintojas: CANON

Grupė: Daugiafunkciniai įrenginiai

Skenavimo rezoliucija: 4800 x 4800 dpi

NIC: 10/100

Jungtis: RJ-45, WLAN, USB 2.0

Media sizes: 10 * 15 cm, 13 x 18 cm, 20 x 25 cm, DL, A4, A5, B5, legal, letter

Bevielio ryšio standartas: 802.11b, 802.11g, 802.11n

Spausdinimo technologija: rašaliniai

Media: Foto popierius, vokai, rašalinio spausdintuvo skaidrės, popierius

Dvipusio spausdinimo prietaisas: Taip

Kaina www.skytech.lt: 568 lt

Kompiuterinė sistemos 1 biuro vartotojui kaina: 2149,16 Lt.

Biure dirba 5 darbuotojai, tai bendra kompiuterinės sistemos kaina: 10745,8 Lt.

22

Page 23: praktika eidukaicio

3. KOMPIUTERINIŲ DARBO VIETŲ PROJEKTAVIMAS

Norint įrengti darbo vietą darbuotojui yra svarbu parengti saugų, bei patogų darbo vietos

išplanavimo projektą ir tuo pat metu sukurti sąlygas, kurios skatintų darbo našumą ir garantuotų

saugumą. Neergonomiška darbo vieta gali sukelti įvairių negalavimų ar net traumų.

Dirbančiojo darbingumas yra kintamas veiksnys; įtakojamas šių žemiau išvardintų trijų

grupių veiksnių parametrų:

Darbuotojo ūgis, jėga, judesių amplitudės, intelektas, išsilavinimas ir kitos fizinės bei

psichologinės charakteristikos.

Įrankiai, baldai, vaizduokliai ir kiti valdymo bei informaciją teikiantys įrenginiai darbo

vietoje.

Mikroklimatas, apšvietimas, triukšmas, vibracija ir oro kokybė darbo aplinkoje.

Šių veiksnių derinys apsprendžia kiek pastangų pareikalaus iš dirbančiojo pats darbas. Tam

tikros darbo charakteristikos yra sveikatą bei darbingumą įtakojantys veiksniai. Jos vadinamos

kenksmingais darbo aplinkos veiksniais.

Darbo vieta turi būti įrengiama atsižvelgiant į darbuotojo antropometrinius duomenis,

kiekvienam žmogui individualiai. Jei darbas yra sėdimas, dirbantysis turi pasiekti visas darbo

priemones, nesilenkdamas per liemenį. Labai svarbu yra pritaikyti kėdę. Nepatogi kėdė gali sukelti

nugaros skausmą, kojų kraujotakos sutrikimus. Ji turi būti ne per minkšta ir ne kieta. Reikia, kad

kėdė būtų stabili, negriūtų pasilenkus į šalį ar atsilošus. Atrama turi būti išlenkta, atsižvelgiant į

žmogaus anatominius stuburo išlinkimus.

Norint sumažinti regos analizatorių įtampą, stebimi objektai bei darbo priemonės (pulto

mygtukai) parenkamos skirtingų spalvų. Svarbiausi, dažniausiai naudojami objektai turi būti

ryškiausi, mažiau svarbūs – tamsesnių spalvų. Dirbant kompiuteriu, vaizduoklio padėtis turi būti

tokia, kad į jį būtų žiūrima ne didesniu kaip 30° kampu.

Labai svarbus yra darbo vietos apšvietimas. Blogas apšvietimas didina akių nuovargį,

atsiranda perštėjimas, skausmas akyse, svaigsta galva, dėl to mažėja darbingumas. Apšvietimas turi

būti pakankamo stiprumo. Kuo didesnė regos analizatoriaus įtampa (ji priklauso nuo objektų, su

kuriais dirbama, dydžio - kuo mažesnis objektas, tuo didesnė regos analizatoriaus įtampa) tuo

stipresnis turi būti apšvietimas. Jei apšvietimas nepakankamas ar apšviesta tik tam tikra patalpos

dalis, žmogus sunkiau orientuosis erdvėje dėl susidariusių šešėlių. Apšvietimas neturi akinti. Todėl

paviršius, ant kurio dirbama, turi būti padengtas matine spalva, kuri sugeria šviesą. Taip pat svarbu,

kad šviesa nemirgėtų ir nesudarytų šešėlių. 

23

Page 24: praktika eidukaicio

Patalpos parinkimas

Įrengiant kompiuterizuotas darbo vietas ir lokalų kompiuterių tinklą būtina teisingai parinkti

patalpas ir atitinkamai jas paruošti. Kompiuterizuota, kaip ir bet kuri, darbo vieta turi būti

suprojektuota ir įrengta taip, kad atitiktų ergonominius reikalavimus. Parenkama patalpa, kuri

tenkintų svarbiausius higienos ir kompiuterių technikos eksploatavimo reikalavimus. Svarbiausi

parinkimo kriterijai yra:

draudžiama įrengti kompiuterizuotas darbo vietas rūsiuose, belangėse patalpose;

optimalu, kai patalpos langai nukreipti į šiaurę;

parinktoje patalpoje vienai kompiuterizuotai darbo vietai turėtų tekti ne mažiau kaip 6

m2 ploto ir 20 m3 erdvės;

minimizuota patalpos užpylimo vandeniu galimybė, neleistina, kad virš kompiuterinių

darbo vietų būtų dušai ar kitos panašios paskirties patalpos;

patalpa maksimaliai apsaugota nuo išorės dulkių, vibracijos, drėgmės, intensyvaus

elektromagnetinio spinduliavimo;

patalpoje nesunku įrengti eksploatacinius reikalavimus atitinkantį elektros maitinimą ir

įžeminimą;

prie patalpos, kurioje numatomas įrengti lokalus kompiuterių tinklas, turėtų būti

nemažesnis kaip 8 m2 pagalbinis kabinetas.

Patalpų apdaila

Didieji patalpos paviršiai (lubos, sienos, darbiniai paviršiai) dažomi nesodriomis

(pagrindinėmis) spalvomis. Nedidelio ploto paviršiai bei tie, kurie rečiau patenka į darbuotojų

regėjimo lauką, dažomi vidutinio sodrumo (pagalbinėmis) spalvomis. Mažo ploto paviršiai dažomi

sodriomis (akcentinėmis) spalvomis. Parenkant spalvas, reikia atsižvelgti į konstrukcijų faktūrą.

Paviršiai turi būti matiniai, kad nesusidarytų atspindžių blyksniai.

Paviršių atspindžio koeficientas turi būti:

lubų – nuo 60% iki 80 %;

sienų – nuo 40% iki 50%;

kitų atspindinčių paviršių ir baldų - nuo 30% iki 40 %.

Nuo sienų, lubų, grindų ir baldų spalvos ir faktūros priklauso patalpos natūrali apšvieta.

Tamsios spalvos sugeria šviesos spindulius, o šviesios juos atspindi. Patalpa, kurioje paviršiai

šviesūs yra 20 % šviesesnė už tą, kurioje patalpos paviršiai (lubos, sienos, baldai) tamsūs. Spalvų

poveikis žmogui pateiktas 1 lentelėje.

24

Page 25: praktika eidukaicio

1 lentelė

Spalvų poveikis žmogui

Spalva Poveikis žmogui

Žalia, žydra Ramina

Raudona Kelia nerimą, erzina

Oranžinė, geltona Jaudina

Ruda Jaudina arba yra neutrali

Violetinė Kelia nerimą,skatina agresyvumą,

nepasitikėjimą savimi

Juoda varžo, apsunkina

Balta Atpalaiduoja

Pilka Ramina arba yra neutrali

Pasitelkus spalvas galima sustiprinti aplinkos poveikį ir praktiškai pritaikyti bet kurią

interjero erdvę. Spalvų pasirinkimas labai platus – nuo degančių oranžinių ir ugningų raudonų,

sukuriančių jaukų šiltą prieglobstį, iki lengvų, gracingų ir švarių blyškių žydrų bei pastelinių žalių

arba pilkų ir kreminių vėsios, neutralios aplinkos atspalvių.

Darbo vietų išdėstymas

Projektuojant patalpą, pirmiausia reikia prisiminti, kad kompiuterių skaičius patalpoje turi

atitikti erdvės darbo vietai reikalavimus. Po to, baldai parenkami ir kompiuterizuotos darbo vietos

išdėstomos taip, kad:

atstumas tarp vieno kompiuterio ekrano ir kito kompiuterio vaizduoklio užpakalinio

paviršiaus būtų nemažesnis kaip 2 m;

atstumas tarp šoninių vaizduoklių paviršių turi būti nemažesnis kaip 1,2 m;

atstumas nuo sienos, kurioje yra išėjimo durys iki artimiausios darbo vietos (praėjimo

plotis) turi būti ne mažesnis kaip 1,2 m;

draudžiama kompiuterių vaizduoklius išdėstyti vieną priešais kitą;

rekomenduojama atitraukti kompiuterius nuo lauko sienos 0,8 m.

Geriausia, kai kompiuterizuotos darbo vietos išdėstomos taip, kad jų natūralus apšvietimas

būtų šoninis, t.y. apšvietimo kryptis būtų lygiagreti kompiuterių vaizduoklių ekranų paviršiui.

Rekomenduojami trys išdėstymo būdai: perimetrinis, eilėmis ir žiedinis. Išdėstant įrangą būtina

įvertinti darbo vietos apšviestumo parametrus. Lengviausia reikalingą apšvietimą užtikrinti,

išdėstant kompiuterizuotas darbo vietas eilėmis, tačiau šiuo atveju didžiausios medžiagų sąnaudos.

25

Page 26: praktika eidukaicio

Darbo vietų įrengimas

Darbo stalas turi būti pakankamai didelis, kad būtų galima patogiai išdėstyti vaizduoklį,

klaviatūrą, dokumentus ir kitus būtinus įrenginius. Darbo stalai gali būti įvairaus dydžio,

tinkamiausias 160 arba 120 * 80 cm. Minimalus stalo plotis turėtų būti apie 70 cm.

Rekomenduojamas dokumentų laikiklis. Jis turi būti stabilus, reguliuojamas ir nustatytas taip, kad

iki minimumo sumažintų galvos, kaklo ir akių nepatogius judesius. Stalo konstrukcija turi atitikti

ergonominius reikalavimus:

užtikrinti darbuotojui patogią pozą, turi būti pakankamai erdvės patogios pozos

pasirinkimui;

optimalus stalo aukštis 72 cm. Rankos turi remtis į stalo paviršių, kad alkūnės sudarytų

90º kampą;

vietos kojoms po stalu gylis turi būti: kelių aukštyje 400 mm, pėdų aukštyje 600 mm.

Pėdų atrama turi būti įtaisyta taip, kad būtų pritaikyta darbuotojui, kuris dirbs. Jos palinkimo

kampas turėtų būti apie 15°. Ji būtina žemaūgiams žmonėms, kurių kojos nesiekia grindų;

darbo stalas arba darbo paviršius turi būti mažai atspindintis (30 – 40 %) šviesą, kad

neblaškytų dirbančiojo dėmesio ir nevargintų akių.

Darbo kėdė turi būti stabili, bet leidžianti darbuotojui lengvai ir laisvai judėti bei pasirinkti

patogią pozą. Darbo kėdė turi būti su porankiais, su pakėlimo ir pasukimo mechanizmu, leidžiančiu

keisti kėdės aukštį bei atlošo atlenkimo kampą. Rekomenduotini kėdes minimalūs parametrai,

siekiant užtikrinti kedės ergonomiką:

kėdės aukštis nuo grindų iki sėdimo paviršiaus turėtų būti reguliuojamas 35 – 52,50 mm

intervale;

kėdes gylis 38 – 43 cm;

sėdimos dalies pasvirimo kampas: -5° iki +15°;

kėdės plotis 45 cm;

atlošo pasvirimo kampas: 90° iki 120°;

atlošo plotis - 30 cm.

Norėdami patikrinti kėdės aukštį, atsisėskite ir padėkite rankas ant klaviatūros: kojos turi

siekti grindis, šlaunys – aukščiau kelių, nugara jausti atramą, o dilbiai turi būti lygiagrečiai su

grindimis.

Kompiuterizuotos darbo vietos baldai

Darbo vieta turi būti suprojektuota ir įrengta taip, kad darbuotojas galėtų laisvai prie jos

prieiti, turėtų pakankamai erdvės darbo ir kitiems judesiams atlikti bei kūno padėčiai ir pozai keisti.

26

Page 27: praktika eidukaicio

Vienai darbo vietai turi būti skirta ne mažiau kaip 6 m2 darbo patalpos ploto ir ne mažiau kaip 20 m3

erdvės.

Svarbus kriterijus – stalo darbinė zona. Ta dalis stalo, kurią žmogus pasiekia sulenkęs ranką

(alkūnė liečia kūną), sudaro artimąją zoną, o ta sritis, kuri pasiekiama pilnai ištiesus ranką, sudaro

tolimąją zoną (126-6). Akivaizdus dirbančiojo noras – pasiekti visus norimus stalo taškus - turėti

visą darbo stalą po ranka: kampinis stalo sprendimas leidžia tai realizuoti 90 % ir tinkamai išdėstyti

reikiamą darbo vietoje įrangą. Ypač patogus stalas su užapvalinta priekine stalo dalimi.

Vaizduoklį reikia statyti tiesiai priešais save per ištiestos rankos atstumą taip, kad viršutinė

jo riba būtų akių lygyje arba žemiau, bet ne daugiau kaip 15 cm t.y. atstumas nuo akių iki ekrano

turi būti 40 – 60 cm, o žvilgsnis nukreiptas žemyn 15 - 20º kampu.

Galvą reikėtų laikyti lygiai abiejų pečių atžvilgiu. Kai jūs žiūrite žemyn, galva neturi būti

palenkta į priekį. Jeigu darbo metu jūs nuolatos kūprinatės, didžiausias krūvis tenka stuburui, tai per

daug įtempia raumenis. Susikūprinimas gali sukelti strėnų ir kaklinės stuburo dalies slankstelių

skausmus.

Klaviatūra turi būti bent 10 – 15 cm nuo stalo krašto. Teisinga rankų padėtis, dirbant su

klaviatūra ir pele, kai alkūnės guli lygiagrečiai su stalo paviršiumi sudarydamos statų kampą su

pečiais. Riešas neturi būti sulenktas. Pageidautina, kad riešas darbo metu į ką nors remtųsi.

Šiuolaikinės klaviatūros ir pelės konstrukcija numato atramą riešui.

2 lentelė

Ergonominiai darbo vietos parametrai

Nr.

Parametras Parametro matmenys Parametro reikšmė, mm

(°)

Reguliavimo būtinumas

1. Kėdė1a Kėdės aukštis Nuo grindų iki sėdimo

paviršiaus350 - 520 Būtina

1b Sėdimos dalies pasvirimo kampas

Nuo horizontalės -5 - +15

1c Kėdės plotis Skersai sėdimo paviršiaus Apie 4501d Kėdės gylis Nuo priekinio iki

užpakalinio sėdimo paviršiaus krašto

380 - 430

1e Atlošo pasvirimo kampas Nuo sėdimo paviršiaus 90 - 1201f Atlošo plotis Skersinis atlošo matmuo apie 452. Stalas2a Stalo aukštis Nuo grindų iki darbinio

paviršiausOptimalus 72 Pageidautina

2b Stalo plotis Nuo priekinio iki užpakalinio stalo paviršiaus

Minimalus 700

27

Page 28: praktika eidukaicio

krašto3. Klaviatūra3a Klaviatūros aukštis: nuo

grindųNuo grindų iki klaviatūros apatinės eilės

600 - 750600 - 650620 - 700

Pageidautina

3b Klaviatūros pakilimo kampas

Nuo horizontalės 7 – 15 Galima

3c Klaviatūros plotis Nustatoma motorinio lauko optimali zona

Ne daugiau kaip 400

3d Klaviatūros gylis Nuo priekinio krašto iki klaviatūros galines eilės

Ne daugiau kaip 200

3e Klaviatūros atstumas nuo stalo krašto

Nuo stalo priekinio krašto iki klaviatūros apatinės eilės

100 - 150 Galima

4. Ekranas4a Ekrano aukštis Ekrano viršutinio krašto

padėtis akių žvilgsnio atžvilgiu: žvilgsnio nukrypimas žemyn nuo horizontalės

15 - 20 Pageidautina

4b Ekrano palinkimo kampas Nuo vertikalės 0 – 30; optimalus 15

4c Ekrano atstumas Nuo akių iki ekrano 400 – 600; ištiestos rankos atstumu

5. Vietos kojoms gylis: kelių aukštyje

Nuo stalo priekinio krašto Nemažiau kaip 400

6. Vietos kojoms gylis: pėdų aukštyje

Nuo stalo priekinio krašto Nemažiau kaip 600

7. Pakylos kojoms aukštis Nuo grindų iki pakylos priekinės dalies

50 –130 Pageidautina

8. Pakylos kojoms palinkimo kampas

Nuo horizontalės 0 -25; optimalus 15

Klaviatūra

Klaviatūra turi būti atskirta ir pakreipta nuo vaizduoklio taip, kad darbuotojas galėtų

nusistatyti patogią darbui padėtį, padedančią išvengti plaštakų ir rankų nuovargio. Neteisinga rankų

padėtis spausdinant klaviatūra iššaukia riešo sąnario nuovargį ir pertempimą. Ne tiek svarbu

atitraukti klaviatūrą nuo stalo krašto ir atremti riešą į specialią atramą, kiek svarbu, kad alkūnė būtų

lygiagreti stalo paviršiui ir sudarytų statų kampą (7.2. (c) pav.). Priešais klaviatūrą turi būti

pakankamai erdvės, kad darbuotojas galėtų patogiai atremti plaštakas ir rankas. Klaviatūros

atstumas nuo stalo krašto turi būti apie 10 –15 cm.

28

Page 29: praktika eidukaicio

Klaviatūros parametrai:

klaviatūros paviršius turi būti matinis, be akinančio atspindžio;

klaviatūros diametras (gylis) – ne daugiau kaip 200 mm, patogiausias klaviatūros

gylis10 – 19 mm;

klaviatūros plotis turėtų siekti ne daugiau kaip 400 mm;

ženklų klavišai turi būti išdėstyti taip, kad būtų lengva naudotis klaviatūra. Atstumas

tarp klavišų turi būti apie 3 mm;

klaviatūros pasipriešinimas turėtų siekti 0,25 – 0,55 N (niutonų);

klavišų simboliai turi atitinkamai kontrastuoti ir būti įskaitomi;

klaviatūros aukštis nuo stalo plokštumos – apie 20 m, jos palinkimo kampas – 7 – 15º;

klaviatūros aukštis nuo grindų turi būti apie 600 – 500 mm.

Nauji techniniai sprendimai leidžia reguliuoti klaviatūros pasvirimą ir aukštį kiekvienai

situacijai pritaikant patogią laikyseną ir išlaikant neutralią riešo padėtį.

Vaizduoklis

Neigiamo kompiuterio poveikio žmogaus organizmui kaltininku didele dalimi yra vaizdinės

informacijos išvedimo įrenginys – vaizduoklis.

Kalbant apie vaizduoklio kokybę, svarbus parametras yra jo įstrižainė, matuojama coliais (1

colis = 2,54 cm). Dabartiniai vaizduokliai turi plokščią ekraną, o tai leidžia nustatyti kokybiškesnį

vaizdą visame ekrane. Didesnio diametro vaizduokliai leidžia pasiekti didesnę skiriamąją gebą.

Mažiausiai vaizduoklis kenks akims, kai jo skiriamoji geba bus 1024x800, o vertikalus

skleistinis dažnis - 70 Hz. Be to, mažiausiai akims kenkiantis režimas yra juodai - baltas. Tačiau

dabar retai kas dirba su nespalvotais ekranais. Todėl reikėtų bent riboti ekrane spalvų kiekį iki 256.

To pilnai pakanka normaliam darbui. Taip pat būtinas geras spalvų suvedimas t.y. kad bazinės,

raudona, žalia ir mėlyna spalvos gerai persidengtų tarpusavyje ir būtų geras vaizdo kontrastas. Jei

to nėra, vaizdas ekrane bus neryškus, tekstas sunkiai įskaitomas, o tai vargins akis.

Siekiant pagerinti vaizduoklio ergonominius parametrus naudojami ekrano filtrai. Dauguma

šiuolaikinių vaizduoklių jau turi specialias ekrano dangas, kurios sumažina ekrano blizgėjimą,

išbarstytos šviesos atspindžius bei statinius krūvius, kurie susikaupia ekrano paviršiuje. Tuomet

ekrano filtro naudojimas jokio pranašumo neteikia. Naudojant senus ir pigius vaizduoklius, filtrai

gali būti naudingi, tačiau pigūs stikliniai filtrai aplinkos šviesą atspindi dar labiau nei vaizduoklio

ekrano paviršius, o tinkliniai filtrai iškraipo vaizdą. Brangūs stikliniai ekrano filtrai sumažina

atspindžius, padidina vaizdo kontrastingumą, tačiau užtemdo vaizdą ir iškraipo spalvas. Naudojant

poliarizacinius filtrus, spalvos žymiai mažiau iškraipomos. Naujausi 3M, OCLI technologijų filtrai

leidžia gauti kokybišką vaizdą. Tačiau brangaus filtro ir pigaus vaizduoklio kaina yra didesnė už

29

Page 30: praktika eidukaicio

kainą vaizduoklių, kuriems nereikia filtrų ir kurių vaizdo kokybė yra žymiai geresnė. Dabartinių

vaizduoklių ekranuose yra tam tikras apsauginis filtras mažinantis radiaciją, šviesos išbarstymą ir

elektrostatinį krūvį .

Apšvietimas

Darbo vietos apšvietimas priklauso nuo darbo pobūdžio - kuo tikslesnis darbas, smulkesni

darbo objektai, tuo šviesos reikia daugiau. Jei darbo patalpas apšviečia tiesioginė ar atspindėta

dangaus skliauto šviesa, tai yra natūralus apšvietimas, o jei elektros prietaisų pagalba – dirbtinis.

Natūralus apšvietimas yra fiziologiškesnis, todėl nuolatinio darbo patalpose, kur įmanoma, turi būti

užtikrintas darbuotojų saugos ir sveikatos reikalavimus atitinkantis natūralus apšvietimas.

Apšvieta tai – kuriame nors paviršiaus taške į paviršiaus elementą krintantis šviesos srautas,

padalytas iš to elemento ploto. Ji matuojama liuksais (lx). Liuksas tai apšvieta, kurią suteikia 1

liumeno šviesos srautas, krintantis statmenai į 1 m² plotą.

Šviesa veikia ne tik žmogaus regos organus, bet ir bendrą jo psichinę būseną, darbingumą.

Patalpose dažniausiai naudojamas mišrusis apšvietimas. Dirbtiniam apšvietimui turi būti

naudojamos tik liuminescencinės lempos.

Liuminescencinių lempų privalumai :

aukštas šviesos efektyvumas (25-104 lm/W) ir ilgas degimo amžius (12000h.).

žemas skaistis, kada atitinkamai uždengta

galimybė šviesą priartinti prie dienos šviesos arba padaryti malonia ir silpna spalvota

šviesa

Gera apšvieta visų pirma turi sudaryti stebimo objekto ir fono, kuriame jis yra šviesų

skirtumą. Jei fono ir stebimo objekto spalva ta pati, tai akis pastebi jį, kai yra jų šviesumų

skirtumas. Matomumas taip pat daug priklauso nuo to, kaip šviesumas kinta regėjimo lauke.

Suprantama, kad praktiškai regėjimo lauke dėl paviršių blizgesio beveik visada gaunamas šviesumo

kitimas. Tai blogina matomumą ir vargina akis. Darbo vietos apšvietimas turi būti kuo tolydesnis.

Akis jaučia 4 % apšvietos svyravimą. Santykis tarp maksimalios ir minimalios apšvietos turėtų būti

nemažesnis nei 0,3.

Darbingumą mažina kaip maža taip ir per didelė apšvieta. Tinkamai įrengta darbo vietos

apšvieta, vienas iš pagrindinių darbo vietos ergonomikos parametrų. Vadovaujantis Lietuvos HN

32:2004 kompiuterizuotai darbo vietai pateikiami tokie apšvietos reikalavimai:

Patalpoje turi būti pakankama natūrali ir dirbtinė apšvieta. Dirbtinė apšvieta gali būti

mišri – bendra ir vietinė. Bendram apšvietimui turi būti naudojami atspindėtos ir išsklaidytos

šviesos šviestuvai.

30

Page 31: praktika eidukaicio

Patalpos apšvieta turi būti pakankama visiems darbo veiksmams atlikti, atitinkanti darbo

pobūdį ir tenkinanti darbuotojo regėjimo ypatumus.

Natūrali apšvieta turi būti šoninė, optimali langų orientacija į šiaurę. NAK turi būti ne

mažesnis kaip 1,5 %

Natūralios ir dirbtinės šviesos šaltiniai turi būti įrengti ir išdėstyti taip, kad darbuotojas

išvengtų akinančio poveikio ir blyksnių atspindžio vaizduoklio ekrane.

Apšvieta turi būti:

darbo paviršių ne mažesnė kaip 300 lx ir ne didesnė kaip 500 lx, esant bendrai apšvietai,

apie 750 lx, esant mišriai apšvietai;

vaizduoklio ne mažesnė kaip 100 lx ir ne didesnė kaip 250 lx. Vaizduoklio ekrane neturi

būti akinančių blyksnių, blyksniams ekranuose sumažinti būtina naudoti priešblyksninius tinklelius,

specialius ekrano filtrus, apsauginius stogelius;

vaizduoklio ekrano skaisčio santykis su darbo aplinkoje esančių paviršių švytėjimo

skaisčiu neturi būti didesnis kaip 3:1 – 5:1. Esant per didelei natūraliai apšvietai, naudotinos

žaliuzės kaip priemonė darbo aplinkos ir vaizduoklio ekrano ryškumų skirtumui sumažinti;

skaisčio santykis tarp darbo vietos (stalo) ir kitų patalpos elementų (lubų, sienų)

paviršių neturi būti didesnis kaip 10:1.

bendros apvietos šviestuvai išdėstomi ištisinėmis arba pertraukiamomis linijomis bei

kabinami iš šonų nuo darbo projekcijos, lygiagrečiai darbuotojo žvilgsnio krypčiai. Kai darbo vieta

išdėstoma prie patalpos sienos, šviestuvai turi būti kabinami virš stalo krašto esančio arčiau

darbuotojo.

didelėje patalpoje darbo vietą tikslinga atskirti kilnojamomis pertvaromis, kurios turi

būti tokio aukščio, kad apsaugotų darbuotojo akis nuo šalia esančių paviršių skaisčių skirtumų

įtakos.

31

Page 32: praktika eidukaicio

17 pav. Kompiuterizuota darbo vieta

32

Page 33: praktika eidukaicio

4. VIETINIO KOMPIUTERIŲ TINKLO PROJEKTAVIMAS

Vietinis tinklas (angl. Local Area Network - LAN) - nedidelis kompiuterių tinklas,

dažniausiai jungiantis vienos įstaigos ar atskiro padalinio kompiuterius bei jų išorinius įrenginius.

Toks tinklas sudaro sąlygas dalintis bendrais ištekliais.

Tokio tinklo jungiamų kompiuterių skaičius paprastai būna iki kelių šimtų. Vietiniai tinklai

dažniausiai aptarnauja nedideles įmones, įstaigas.

Tinkle dažnai būna paslaugų kompiuteriai, skirti byloms saugoti (bylų serveris),

spausdinimui (spausdinimo serveris), skaičiavimams ir t.t. Kiekvienas tinklo vartotojas savo darbo

vietoje gali naudotis tokių kompiuterių paslaugomis bei ištekliais.

4.1. Tinklo architektūra

Biuro vietinio tinklo įrengimui buvo naudojama žvaigždės-šinos topologija.

Žvaigždė-šina (angl. star-bus), kai keletas žvaigždės topologiją turinčių tinklų sujungiami

linijiniu magistraliniu kabeliu. Sugedus atskiram kompiuteriui tinklas funkcionuoja toliau, o

sugedus vienam iš koncentratorių, nustoja veikti tiktai ta tinklo dalis, kuri prijungta ir šakojasi iš to

koncentratoriaus.

18 pav. Žvaigždės – šinos topologija

4.2. Įrangos parinkimas

Kompiuterinių tinklų aparatūros pasirinkimui, reikia atsižvelgti į kainą, ir kokybę, taip pat

svarbu numatyti galimybę, kad kažkada tinklas bus plečiamas. Kuo didesnis tinklas, kuo daugiau

33

Page 34: praktika eidukaicio

yra aparatūrinės dalies, tuo didesnė tikimybė, kad tinklas veiks blogiau pvz., dažniau dings ryšys su

kitais tinklo komponentais.

Darant tinklą mums reikia: 2 (8 portų) komutatorių, nepertraukiamo maitinimo šaltinio

1040H, maršrutizatoriaus, ugnies sienos ir UTP kabelio 5 kategorijos, 420 metrų.

Kadangi perkama įranga yra telekomunikacijų srityje, reiktų paieškoti įmonių, kurios kaip

tik šiais įrenginiais prekiauja. Viena iš pasirinktų įmonių, kurioje kainos yra pigesnės nei kitose yra

UAB „AARC“ (www.computer.lt).

D-Link Des 2108/2110 8 jungčių tinklo komutatorius. Įrenginys skirtas sujungti spartų

kompiuterinį tinklą. Atitinka IEEE 10/100BaseTX reikalavimus. VLAN . Duomenų perdavimo

sparta: 10/100.Mbps. Jungtys/tipas  8/RJ45,ir 2x RJ 45 1000Mbps.

Kaina: 220 Lt.

19 pav. D-Link Des 2108/2110 8 jungčių tinklo komutatorius

Komutatoriai išdėstyti svarbiausiose tinklo vietose, (kur yra didžiausi duomenų perdavimai).

Toks komutatorių išdėstymas leidžia greičiau perduoti duomenis vartotojams, pvz., jei vartotojas

siunčiasi didelį duomenų paketą iš kito vartotojo, esančių tame pačiame tinkle ir jie jungiasi per

centrinį komutatorių, kitiems vartotojams tai netrugdo, ko negalima būtų pasakyti apie

koncentratorius. Komutatoriaus funkcija – gautą signalą sustiprinti (išvalyti) ir nusiųsti jį

adresuotam kompiuteriui.

Maršrutizatorius D-LINK DIR-100, 4 10/100 Ethernet, 4 jungčių UTP 10/100Mbps Auto-

jutimo, 2 jungčių UTP ADSL, IP filtravimo palaikymas URL filtravimas, domenų blokavimas.

Kaina: 90 Lt.

34

Page 35: praktika eidukaicio

20 pav. Maršrutizatorius D-LINK DIR-100

Maršrutizatorius yra būtinas tinkle, kur yra daugiau negu du kompiuteriai, jis nukreipia

duomenų srautus, sukuria virtualų tinklą ir atlieka „ugnies sienos“ funkciją. Maršrutizatorius turi

dvi tinklo plokštes, tai reiškia, kad jis turi du IP adresus. Vienas IP adresas yra realus, kitas yra

potinklio adresas. Šis įrenginys sujungia vietinį tinklą su globaliuoju tinklu todėl jis yra vadinamas

tinklo vartais (Gateway).

Tinkle įdiegtas maršrutizatorius atlieka šiuos veiksmus:

Analizuoja ir kontroliuoja tiek ateinančius, tiek ir išeinančius duomenų bei informacijos

srautus;

Atjungia atskirus interneto protokolus ar serverius;

Apriboja atskirus vartotoju prisijungimą prie interneto.

Nepertraukiamo maitinimo šaltinis 1040H. Line interactive UPS 400VA, “Boost&Buck

AVR” –25/+25% sistema, RJ11 jungtis modemo, telefono ar fakso aparato apsaugai. Apsauga nuo

trumpo jungimo ir virš įtampos. Nuolatinis tinklo įtampos triukšmų filtravimas. RS232 jungtis UPS

stebėjimui ir valdymui.Funkcija “Cold start” .Garsiniai ir šviesiniai būsenos signalai .Apsauga nuo

įtampos šuolių atitinka IEEE587 Cat. A reikalavimus. Maitinimo įtampa: 220/230/240V +25/-25%,

50Hz +5/-5%. Persijungimo trukmė: 2 ms; maksimali trukmė 4 ms. Veikimo trukmė: priklausomai

nuo pajungtos apkrovos, nuo 6 iki 20 min. Jungčių tipas IEC.Jungčių kiekis -2 vnt. Dydis (PxAxI),

mm -95 x 130 x 230.Funkcija "Cold start": Leidžia įjungti UPS nesant tinklo įtampos.

Kaina: 233 Lt.

21 pav. Nepertraukiamo maitinimo šaltinis 1040H

Nepertraukiamo maitinimo šaltinis yra prijungtas prie pagrindinio komutatoriaus (switch),

kad užtikrintų pastovų interneto tiekimą.

Tinklo vartotojai naudoja PCI tinklo plokštes, kurios užtikrina 100 Mbps greitį („Fast

Ethernet“).

35

Page 36: praktika eidukaicio

Ugnies siena yra skirta apsaugoti kompiuterinį tinklą nuo įsilaužimų iš išorės bei kontroliuoti

visus tinklo duomenų srautus. Per ugnies sieną pereina visa iš interneto siunčiama informacija, todėl

ugniasienės serverį galima sukonfigūruoti taip, kad jis blokuotų atskiras šios informacijos dalis.

Tiesiant UTP kabelius, reikia laikytis nustatytų taisyklių: kabelis negali būti sulenktas

daugiau kaip 45 laipsniu kampu, norint gauti kokybišką duomenų perdavimą. Neekranuotas kabelis

turėtu būti atskirtas nuo kitų elektros laidų, kurie sukuria elektromagnetinį lauką ir „iškraipo“

duomenų paketus.

UTP 5e kategorijos kabelis nustatytas 100 MHz dažnis naudojamas 100BaseT, 10BaseT ir

duomenų perdavimui iki 100 Mbit/s. Toks kabelis kaip tik tinka trumpiems atstumams 10-50 metrų,

nors jo fiziniai duomenys leidžia perduoti iki 100 metrų.

Kaina: 200 Lt.

Neekranuotos vytos poros linijos labai jautrios įvairiausiems elektriniams trikdžiams, todėl

atsakinguose tinkluose naudojamas ekranuotas vytos poros kabelis STP. Šis kabelis turi vario laidų

ekranuojančią pynę ir papildomai apvyniojamas aliuminio folijos sluoksniu. Tokia izoliacija

patikimai saugo kabelį nuo trikdžių ir leidžia perduoti signalą gerokai toliau. Toks kabelis tinka

perduoti duomenis tolimesnėms distancijoms, nenaudojant papildomos aparatūrinės įrangos, pvz.,

koncentratorių.

Kompiuterinio tinklo biuro vartotojams įrengimo kaina: 733 Lt.

4.3. Įrangos derinimas

Kompiuterinio tinklo sudarymui pirmiausia reikia sudaryti kompiuterinio tinklo elementų

jungimo schemą, nustatyti galimas problemas. Schemą būtina nusibraižyti, nes tik tokiu būdu

galima tiksliai įvertinti, arba numatyti sekančius veiksmus, pvz.: tinklo plėtimą ar modernizavimą.

Nors tinklo įranga diegiama bus pati naujausia (šiuolaikinė), negalima tiksliai nuspręsti ar reikės ją

modernizuoti. Šiuolaikinės tinklų technologijos labai greitai vystosi ir gali būti, kad ateityje reikės

naudoti bevielį interneto ryšį, kuris užtikrins žymiai greitesnį duomenų perdavimo greitį. Būtina

atsižvelgti į vartotojų poreikius, jei vartotojams reikalingas tik internetas, elektroninis paštas, tai

kuo puikiausiai tiks tinklo technologija - „Fast Ethernet“, bet jei vartotojams poreikiai yra žymiai

didesni, pvz., vaizdo ir balso duomenų perdavimas, tada reikėtų keisti daugumą tinklo įrenginių, ir

keisti dalį tinklo technologijų, nes bus reikalingi labai spartūs duomenų perdavimai.

36

Page 37: praktika eidukaicio

22 pav. Kompiuterinio tinklo elementų jungimo schema

Vienas iš svarbesnių veiksnių yra tai, kurioje vietoje bus interneto paslaugų tiekėjas

schemoje.

Taip pat yra svarbu atstumai tarp mazgų – kuo didesni atstumai tuo signalas perduodamas

yra silpnesnis, tokiu atveju nukenčia greitas duomenų perdavimas.

Svarbu ir tai kaip bus nutiesti kabeliai, nes tik nuo jų priklauso kokybiškas duomenų

perdavimas, ir kaip jie bus apsaugoti. Kadangi suplanuota schema yra žvaigždės topologijos, tai visi

kabeliai turi susijungti į vieną centrinį tinklo įrenginį.

Pateiktoje schemoje matyti, kad tinklų aparatūrinė įranga yra šiuolaikinė. Galima spręsti, kad

kompiuterinis tinklas yra nemažas. Centrinis įrenginys – komutatorius, atlieka svarbiausią

vaidmenį, jis paskirsto duomenų srautus adresuotam kompiuteriui.

Ypatingai svarbiems tinklo įrenginiams, rekomenduojama naudoti nepertraukiamo

maitinimo šaltinius.

37

Page 38: praktika eidukaicio

4.4. Tinklo valdymas ir administravimas

Tinklo valdymo operacijoms užtikrinti įkurtas valdymo centras. Pagrindinės funkcijos: tinklo

veikimo, duomenų srautų stebėjimas ir analizė, gedimų nustatymas ir šalinimas, duomenų srautų

operatyvus valdymas, tinklo mazgų pasiekiamumo stebėjimas. Ši pagrindinė priemonė yra efektyvi

tinklo valdymui ir gedimų vietos lokalizavimui. Valdomas ir nuolat stebimas tinklo marštutizatorius

ir kita komunikacinė įranga. Įdiegta monitoringo sistema, leidžianti stebėti duomenų srautus ir

mazgų pasiekiamumą tinkle.

Tinklo valdymui įdiegta įvairių servisų. Pagrindinės jų yra šios:

Komunikacinių įrenginių magistralėse veikimo ir kokybės parametrų analizės sistemos,

naudojamos aparatūrinių/programinių gedimų ar sutrikimų tinkle priežasčių paieškai.

Duomenų srautų magistraliniuose duomenų perdavimo kanaluose stebėjimas. Rezultatai

naudojami tiek operatyviam tinklo valdymui (ieškant nepagrįstai padidėjusių/sumažėjusių srautų

priežasčių).

Monitoringo programinė įranga. Atlieka svarbių interneto servisų bei sistemų būsenų

stebėjimą.

Kompiuteriniam tinklui ir tinklo vartotojams aptarnauti yra įdiegta daug įvairių programinių

įrangų. Jos yra naudojamos nutolusiam kompiuteriui valdyti. Tai labai patogu.

Įdiegta viena iš populiariausių programinių įrangų - “Sniffer”. Jos galimybės yra didelės, be

to tai yra grafinė aplinka, kuri aiškiai parodo tinklo būseną. Taip pat ji gali ir gaudyti tinklo paketus,

juos skaityti ir analizuoti. Be to ji tinka daugeliui “Windows” operacinių sistemų.

Taip pat įdiegta viena iš geresnių tinklų aptarnavimo programinių įrangų - “NetBoy”. Tai

taip pat naudojama grafinė aplinka. “NetBoy” sudaryta iš trijų dalių: EthernetBoy, GeoBoy,

PacketBoy. Viena iš įdomesnių dalių yra GeoBoy. Įjungus programa atsidaro viso pasaulio vaizdas

ir bandant susisiekti su serveriu yra rodomas kelias. EthernetBoy programoje galima sužinoti tinklo

apkrovimą (trafiką). Taip pat svarbi yra ir “NetMon” arba “Net Monitoring” programinė įranga. Ji

naudojama tinklo stabilumui užtikrinti. Jos veikimo principas yra paprastas, veikia ji TCP/IP

valdymo komandų pagalba – “ping”. Taip pat yra patogi, mažai užimanti vietos, tinklo

administratorius gali naudoti šią programą ir užtikrinti tinklo saugumą.

Labai gera programinė įranga, daug kur naudojama yra “Remote Administrator v.2.1”.

Programa naudojama nuotoliniam kompiuterio valdymui. Tai virtuali programa, tinklo

administratorius lengvai gali stebėti visų kompiuterių darbą pas save monitoriuje.

“Netview” – skanuoja vietinio tinklo portus, parodo kokie kompiuteriai šiuo metu yra

veikiantys ir kuriuose yra tinklo resursai.

38

Page 39: praktika eidukaicio

Tinklo monitorius - tai programinis aparatūrinis kompleksas, įgalinantis sekti viso tinklo

(arba tiktai pasirinktos jo dalies) veikimą. Iš esmės, tai yra nešiojamas kompiuteris su specialia

programine ir technine įranga analizės rezultatų apdorojimui, vaizdavimui ir užrašymui.

Tinklo valdymo centre pagrinde yra naudojama šios programos:

Ideal Administrations v. 5.0;

NetViz

Šios pagrindinės programos leidžia efektyviai valdyti tinklą nuotoliniu būdu, tinklo

administratoriui nereikia niekur eiti norint sukonfiguruoti kompiuterį.

39

Page 40: praktika eidukaicio

5. DUOMENŲ APSAUGA

Duomenų apsauga turi būti vykdoma dviem pagrindinėm kryptim:

1. duomenų apsauga nuo nesankcionuotų prisijungimų per kompiuterių tinklus, tam tarpe

ir internetą;

2. fizinė duomenų apsauga, kai duomenys gali būti prieinami nesinaudojant ar net nesat

kompiuterinio ryšio su duomenų šaltiniu.

Saugumas yra pagrindinis tinklo reikalavimas, nes Internetas yra nesaugus. Yra milijonai

kompiuterių tinkle, kurių ryšys gali būti perimtas. Kai duomenys keliauja nuo siuntėjo link gavėjo,

paprastai turi keliauti per kelias kitas konekcijas. Tai vadinama maršrutizavimu. Maršrutizavimo

metu, kiti kompiuteriai, nesantys siuntėju ir gavėju, gali prieiti prie siunčiamų duomenų. Netgi

kompiuteriai tiesiogiai nesusiję su maršrutizavimu gali prieiti prie duomenų.

Visos saugumo problemos, susijusios su tinklu, gali būti išsprendžiamos firewall

priemonėmis (angl. ugnies siena) pagalba.

Pagrindinės saugumo problemos Internete:

Siunčiant informaciją tinklu, yra trys galimi pagrindiniai saugumo pažeidimai:

Klausymąsis. Tarpininikai tinkle klausosi privačių pokalbių (vieno kompiuterio

kalbančio su kitu).

Manipuliacija - tarpininkai pakeičia informaciją privačiame ryšyje.

Įkūnijimas (Impersonacija) - siuntėjas arba gavėjas komunikuoja neteisingai save

identifikavęs.

Yra du įsilaužėlių tipai, dėl kurių kyla rūpesčių. Tai įsilaužėliai, kurie gali peržiūrėti

informaciją duomenų failuose, stebėti privačius pokalbius tarp kitų kompiuterinio tinklo vartotojų,

perimti elektroninio pašto pranešimus, skirtus kitiems vartotojams, arba uždraustą nuskaitymui

informaciją. Ir įsilaužėliai, kurie, gadina informaciją modifikuodami ją, uždrausdami kitus

vartotojus prisijungti prie tinklo resursų ir pateikdami klaidingus duomenis arba netikrus

(neautentiškus) pranešimus tinkle. Tokio tipo įsilaužėliai gali net ieškoti programų sunaikinimo

tikslu - paleidžiant virusus tinkle.

Fizinę darbo aplinką lengva apsaugoti. Tokia atsargumo priemonė, kaip ofiso durų

rakinimas  ir laidų tiesimas, sugriežtinant įėjimą į duomenų centrą ir registruojant vartotojus, gali

labai sumažinti riziką. Kai kurios darbo stotys turi administravimo priėjimą prie koncentratorių

(hubs), lokalaus tinklo (LAN) serverių, tiltų-maršrutizatorių (bridge-routers) ir kitų prisijungimo

prie tinklo taškų. Taip pat kompanijos turėtų paraginti vartotojus atsijungti nuo sistemos, kai

paliekama darbo stotis, nes neužimta stotis tarsi kviečia duomenų vagis. Iš tikrųjų paliktas be

40

Page 41: praktika eidukaicio

priežiūros prijungtas kompiuteris sudaro didelę riziką, todėl reikia stebėti vartotojų prisijungimus

bei atsijungimus. Administratoriai turėtų apsaugoti linijas, jungiančias duomenų apdorojimo įrangą

ir modemus. Jie turėtų ištirti, per kurias vietas nutiesti laidai (kituose aukštuose ir pan.), ir

pasirūpinti, kad vieta, kur visi pastato laidai sueina į vieną vietą būtų izoliuoti nuo aplinkinių

žmonių.

Sunkumo lygis įsilaužti į liniją dažnai priklauso nuo to, kokio tipo kabelis ryšiui palaikyti

yra nutiestas. Pavyzdžiui įsibrauti į optinę liniją yra žymiai sunkiau nei į kokią nors kitą liniją. Tai

yra dėl to, kad optinis kabelis nespinduliuoja signalų, kurie gali būti surinkti (pasiklausomi)

paslapčia. Optinio kabelio pluoštai yra padengti tankesne medžiaga, vadinama apvalkalu, kuri saugo

šviesą, kad neišspinduliuotų nuo linijos, taigi nėra galimybės jokios informacijos pasiklausyti.

Tačiau naudojant kitus įsibrovimo metodus galima pasiklausyti. Tada optinis pluoštas fiziškai

nutraukiamas ir prijungiama sulydant jungtį prie pluošto galo. Tokie metodai įprastai yra naudojami

prijunti mazgus prie optinės linijos. Šios procedūros metu jokia šviesa negali praeiti per tą nutrauktą

vietą, kas įgalina lengvai nustatyti neautorizuotą priėjimą. Jei įsilaužėlis įsibrauna į tinklą grubiu

būdu, padidėjęs klaidų kiekis parodys, kad tinklas yra pralaužtas. Jei net tikslus sujungimas yra

padarytas profesionalaus įsilaužėlio, to pasekoje atsirandantis šviesos signalo praradimas galėtų

atsispindėti įprastiniame matavimo lygyje, sukeldamas galimybę saugumo pažeidimui.

Ekranuotas varinis laidas taip pat apsaugo signalus nuo pasiklausymo. Ekranavimas apsaugo

signalus nuo signalų laido spinduliavimo. Tai ne tik eliminuoja trukdžius tarp gretimų laidų, bet ir

padeda apsaugoti signalų pasiklausymą nuo įsilaužėlių. Kad stebėti siuntimus laide, įsilaužėlis

turėtų perkirsti laidą, kad įterpti pasiklausymo aparatūrą, bet tas pakeltų aliarmą valdymo stotyje.

Laiko srities vaizdavimo matuokliai (TDR-time domain reflectometer) gali nurodyti tikslią

įsilaužimo vietą.

Elektriniai prietaisai spinduliuoja elekromagnetinę radiaciją. Ypatingai jautrūs pasiklausymo

įrenginiai gali nustatyti signalus, spinduliuojančius iš lokalaus tinklo (LAN-Local Area Network)

laidų arba prijungtų įrenginių. Darbo stotys ir kiti tinklo įrenginiai, kaip ir kabeliai, gali būti

ekranuoti, kad apsaugoti signalų sklidimą iki praktiškai nenustatomo lygio. Tačiau, kadangi

teikiamos galimybės, naudojamos įprastiniuose ryšiuose nėra vartotjų kontroliuojamos, todėl

duomenų kodavimas turi būti taikomas slaptos informacijos apsaugojimui.

Bevieliuose tinkluose

Pagrindinis saugumo skirtumas tarp belaidžio ir laidinio tinklo yra tai, kad pirmasis skleidžia

signalus žymiai didesnėje teritorijoje. Bendru atveju, tai įgalina lengviau pagauti signalus

įsilaužėliams. Tačiau, kai kurios belaidės lokalaus tinklo technologijos yra saugesnės nei kitos.

Pavyzdžiui, kadangi infraraudonieji spinduliai neprasiskverbia per sienas ar lubas, jie

suteikia didesnę apsaugą nuo prisijungimo. Nors išskleidžiamo signalas gali prasiskverbti pro

41

Page 42: praktika eidukaicio

sienas, signalų išskleidimo ir sujungimo algoritmai, naudojami abiejuose galuose padaro įprastinį

pasiklausymą labai sunkiu. Aukštesnis saugumo lygis gali būti pasiektas naudojant, išskleidžiamo

spektro kitimo technologiją, vadinama dažnio kitimu.

Dažnio kitimas iššaukia siųstuvą šokinėti nuo vieno dažnio prie kito tam tikru dažnio kitimu

naudojant pseudo atsitiktinio kodo seką. Dažnių tvarka, parinkta siųstuvo yra paimta iš anksto

nustatytos sekos, nustatomos pagal kodo seką. Pavyzdžiui siųstuvas gali turėti kitimo dažnio

šabloną einant nuo kanalo 2 prie kanalo 6, nuo kanalo 1 prie kanalo 7, prie kanalo 9 ir t.t. Imtuvas

seka šiuos pasikeitimus. Kadangi tik vienas imtuvas supranta siųstuvo dažnio kitimą, tik tas imtuvas

gali priimti siunčiamus duomenis.

Organizacijos kiti dažnio kitimo siųstuvai naudos skirtingus kitimo šablonus, kurie bus

nustatomi kitiems, netrukdančiams dažniams. Jei signalas iškraipomas naudojant du siųstuvus su

vienodu dažnio kitimu ir duomenys viename ar abiejuose yra iškraipomi, kiekvienas paveiktas

duomenų paketas turi būti persiųstas. Tie paketai vėl bus išsiunčiami kiekvieno siųstuvo sekančiu

kitimo dažniu. Daugelis lokalių tinklų protokolų turi savyje klaidų nustatymo savybę. Kada

protokolo klaidų kontrolės mechanizmas atpažįsta ateinančius paketus, kurie yra blogi arba nustato,

kad yra trūkstamų paketų, priėmimo stotis paprašo tų paketų persiuntimo. Kada nauji paketai

susitinka su tais, laikomais eilėje, protokolo nuoseklumo galimybė sustato juos į teisingą eilę.

Žinoma, norint visiškai apsaugoti svarbią informaciją belaidžiame tinkle, turėtų būti

naudojamas kodavimas. Kai kurie belaidžio ryšio prietaisų gamintojai siūlo aparatus su nuosekliu

signalo suspaudimu (scrambling), sujungtą su galimybe, žinoma kaip dinaminis būdo (path)

parinkimas, kas yra išskleidžiamo spektro dažnio kitimas. Naudojant šią schemą, sistema pastoviai

keičia siuntimo būdus. To pasekoje signalus perimti praktiškai neįmanoma. Net jei tai būtų

įmanoma, bet kuris gautas duomenų fragmentas bus nesuprantamas, nes duomenys unikalioje rėmo

(frame) struktūroje ir yra suplaktas (scrambled). Žinoma, šių metodų trūkumas tai, kad jie  priverčia

vartotoją priklausyti nuo vieno gamintojo tinklo atnaujinimui ir praplėtimui.

Prisijungimo kontrolė

Kodavimas gali efektyviai apsaugoti duomenis nuo išorinių įsibrovėlių, bet tai nebus

pakankamai sustabdyti grėsmės, kylančios iš pačios organizacijos.

Dažnai įsilaužimo grėsmė kyla iš viešojo tinklo. Prisijungimo kontrolė turi apsaugoti

neautorizuotą lokalų prisijungimą prie tinklo ir kontroliuoti nutolusį tinklą per prisikambinimo per

modemą portus. Mažiausiai trys vartotojų prisijungimo lygiai paprastai priskiriami: viešas, privatus,

bendras bei pasidalinamas (shared). Viešas prisijungimas leidžia vartotojams turėti tik nuskaitymo

(read-only) teises failų informacijai. Privatus (asmeniškas) prisijungimas duoda specifiniams

vartotojams rašymo ir skaitymo teises, bendras prisijungimas leidžia vartotojams nuskaityti ir įrašyti

į failus (priklausomai nuo to, kaip nustatyta).

42

Page 43: praktika eidukaicio

Slaptažodžio saugumas

Dauguma slaptažodžių identifikuoja vartotoją ir susieja vartotoją su tam tikra darbo stotimi ir

tikriausiai su paskirta į darbą pamaina, darbo grupe ar skyriumi. Pasitikėjimas tokiais mechanizmais

turi trūkumų, kurių pagrindinis yra tai, kad vartotojai ne visada saugo slaptažodžius.

Slaptažodžiai turėtų turėti mažiausiai 6-7 simbolius, o jei bus mažiau, bus lengvai

"nulaužiami" paprasčiausiu spėjimu. Reikia pažymėti, kad paprasto teksto slaptažodžiai yra labai

pažeidžiami lokaliuose tinkluose, nes kiekvienas spėjimas padidina neautorizuoto prisijungimo

galimybę 1xn koeficientu, kur n yra lygus slaptažodžių skaičiui tinkle. Kad sumažinti gero spėjimo

galimybę, vartotojai neturėtų būti leidžiami pasikeisti slaptažodį. Turėtų būti naudojami atsitiktinių

slaptažodžių generatoriai. Vartotojo prisijungimas turi būti laikinai uždraustas, jei bandyta

prisijungti tam tikrą skaičių kartų, kad vėliau sumažinti bandymų-klaidų (trial-and-error) būdu

jungimąsi į sistemą. Papildomai tinklo administratoriai turėtų gauti kasdieninį naudotų slaptažodžių

ar raktų sąrašą, kas būtų naudojama atrasti potencialius įsilaužimus. Dažnai keičiant slaptažodžius ir

naudojant daugialygį hierarchinį slaptažodžio apsaugos planą gali taip pat užtikrinti

konfidencialumą.

Įvedinėjant slaptažodį, sistema neturėtų rodyti jo ekrane, kad kitas vartotojas jo nepamatytų.

Taip pat administratorius turėtų užtikrinti, kad slaptažodžiai būtų periodiškai keičiami (po kiek

laiko paprašytų sistema juos pakeisti, arba automatiškai pakeistų slaptažodį). Be to, kada personalas

palieka darbą, visi slaptažodžiai turėtų būti pakeisti.

Firewall priemonės

Tai yra sistema, ar sistemų grupė, kuri įgalina kontroliuoti politiką tarp dviejų tinklų.

Specifiškiau, firewall priemonės yra komponentų arba sistemų rinkinys, kuris yra patalpinamas tarp

dviejų tinklų ir atlieka šiuos veiksmus:

visi duomenų srautai iš vidaus į išorę, ir atvirkščiai turi eiti per jį;

tik autorizuotas duomenų srautas, kaip nustatyta vietinio saugumo politikoje, gali eiti

per jį;

pati sistema garantuotai atspari nuo įsiskverbimo.

Firewall priemonės yra mechanizmas, naudojamas apsaugoti patikimą tinklą nuo

nepatikimo. Paprastai, du tinklai yra nagrinėjami: organizacijos vidinis tinklas (patikimas) ir

Internetas (nepatikimas). Firewall priemonės yra skirtos internetui, kaip pasauliniam tinklų tinklui,

kuris komunikacijoms naudoja TCP/IP (Transport Control Protocol/Internet Protocol) protokolą.

Nors dauguma firewall priemonių yra dabar išsiskleidę Internete ir vidiniuose tinkluose, yra

rimtos priežastys firewall priemonių naudojimui bet kokiame tinkle, tokiame kaip firmos

globaliame tinkle (WAD -.Wide Area Network).

43

Page 44: praktika eidukaicio

Vidinės firewall priemonės

Programinio lygio saugumas gali būti naudojamas apsaugoti slaptiems duomenims

globaliame tinkle, kuris leidžia nuo kiekvieno tinklo jame prisijunti prie kito (tinklų izoliavimas

(segregation) firewall priemonių pagalba labai žymiai sumažina atsiradusį rizikos faktorių), firewall

priemonės gali pastebimai sumažinti vidinio pralaužimo (hacking) grėsmę, t.y. neautorizuotą

prisijungimą autorizuotų vartotojų. Tai problema, kuri visada aukščiau išorinio įsilaužimo visose

informacijos slaptumo apžvalgose.

Daugialypiai tinklai, sukurti skirtingų žmonių pagal skirtingas taisykles, yra staiga

paprašomi pasitikėti vienam kitu. Šiose sąlygose, firewall priemonės vaidina didelį vaidmenį, kaip

mechanizmai įgyvendinantys prisijungimo kontrole tarp tinklų ir apsaugantys patikimus tinklus nuo

nepatikimų tinklų.

Vartai (Gateways)

Vienas svarbus terminas, labai dažnai naudojamas kartu su firewall priemonėmis yra vartai

(gateway). Interneto firewall priemonės yra dažnai laikomos saugiais Interneto vartais. Bet čia yra

specifiškesnis termino vartojimas. Firewall priemonės susideda iš kelių skirtingų komponenčių,

įskaitant filtrus, kurie blokuoja siuntimus tarp skirtingų duomenų srauto klasių. Vartai yra

mechanizmas, arba mechanizmų aibė, kuri atlieka retransliacijos darbą, kad kompensuoti filtro

poveikį. Tinklas, turintis vartus, yra dažnai laikomas demilitarizuota zona (DMZ).

Vartai demilitarizuotoje zonoje kartais pavaduojami vidinių vartų. Paprastai du tinklai turės

daugiau atvirų komunikacijų per vidinį filtrą, negu išoriniai vartai turi su kitomis vidinėmis

mašinomis. Išorinis filtras gali būti naudojamas apsaugoti vartus nuo atakų, o vidiniai vartai

naudojami apsisaugoti nuo statomų į pavojų vartų padarinių.

Apsisaugojimas nuo virusų

Tarp didelių tinklo pavojų dėl informacijos pakeitimo ar sunaikinimo yra kirminai ir virusai,

patenkantys į tinklą per neautorizuotas programas atnešti nežinomų vartotojų. Virusai yra paprastai

skiriami pagal jų persikėlimo galimybę. Pavyzdžiui virusas apsiriboja žala tik tai darbo stočiai, per

kurią jis pateko išoriniu būdu, kaip programų atsiuntimu iš FTP ar WWW sričių. Kirminai yra

besidauginantys ir keliaujantys per tinklą nuo vieno mazgo link kito. Kai kurie virusai ir kirminai

yra nustatyti tam tikram laikui, kada jie turi aktyvuotis ateityje, kas padaro dar sunkiau juos aptikti.

Virusas sukelia didesnę grėsmę, nes jis gali pažeisti tinklo informaciją, ypač paskirstytose

apdorojimo aplinkose, kur bet kuris iš vartotojų prieina prie daugybės tinklo resursų. Kartą virusas-

programa buvo paleista sistemoje, tipiška sistemos reakcija gali turėti:

Ilgesnius nei įprasta programų užsikrovimo laikus

44

Page 45: praktika eidukaicio

Intensyvius disko naudojimus paprastoms užduotims

Neįprastus sistemos pranešimus

Kreipimosi į diską lemputės užsidegimus be jokios priežasties

Sumažėjęs laisvos operatyvinės atminties kiekis

Sumažėjęs laisvos atminties kiekis kietame diske

Mistiški failų dingimai

Vykdomo failo dydžio pasikeitimai

Ekranai tampa tušti arba pradeda mirgėti

Tekstas, kuris krenta žemyn ekrane

Kad apsisaugoti nuo katastrofiškų virusų atakų, tinklo administratoriai turėtų realizuoti

vidinius barjerus tarp prijungtų sistemų. Tokie barjerai (t.y. skirtingi kodavimo raktai skirtingoms

programoms ar tinklo įrenginiams) visiškai neapsaugos tinklo nuo viruso patekimo.

Kai kurios antivirusinės programos tik identifikuoja pasikeitimus, padarytus failuose, o kiti

identifikuoja ir pašalina virusus bei atstato virusų padarytus pakeitimus. Bet jokia programa negali

garantuoti visiško apsisaugojimo nuo virusų, nes yra pastoviai atrandama labai daug naujų virusų

rūšių.

Suprojektuotame tinkle įdiegtos duomenų apsaugos priemonės

Sprendžiant tinklo saugumo problemas, pirma, instaliuojamos tos tinklinės įrangos programų

versijos, kurios geriau užtikrina saugumą, stengiamasi laiku jas atnaujinti pagal programinės

įrangos gamintojų pataisymus ir papildymus.

Kaupiami serverių darbo protokolai, pagal kuriuos būtų galima atsekti ir identifikuoti

incidentų tinkle atvejus. Atidžiai analizuojami visi įsilaužimo atvejai ir stengiamasi taip

perkonfigūruoti įrangą, kad tokie incidentai būtų neįmanomi, nors tokie pertvarkymai kartais varžo

panaudojimo galimybes.

Naudojamos ir techninės priemonės tinklo saugumui užtikrinti. Tai tinklo filtras, kuris

leidžia sumažinti nepageidaujamo srauto. Tam naudojamas specialus serveris ir paruošta atitinkama

programinė įranga.

Tinklo apsaugai užtikrinti įkurtas valdymo centras, svarbios funkcijos:

Tinklo resursų apsauga nuo įsilaužimų;

Tinklo servisų ir vartotojų veiksmų Internete kontrolė;

Aparatūrinių ir programinių saugumo priemonių įdiegimas ir valdymas;

Antivirusinių priemonių pašto sistemose įdiegimas;

Atakų nustatymas ir blokavimas;

Centralizuotos virusų skanavimas, analizuoja duomenų srautus ir atlieka paiešką;

Virusų blokavimas

45

Page 46: praktika eidukaicio

Pakankamai patikimas sprendimas nuo virusų yra antivirusinės programos, kurios ieško

kompiuteryje jau žinomų kompiuterinių virusų kodų ir pagal juos nustato viruso tipą, veikimo

principą ir sunaikina jį. Tinkle įdiegtas apsauginių sistemų rinkinys - Symantec Antivirus Solution

7.5. Jame yra įtrauktos ir antivirusinės programos ir IDS (intrusion detection system, t.y.

programos, kurios ieško įsilaužimų į sistemą ir praneša apie tai vartotojui), ugniasienės (firewall t.y.

programos, kurios seka visus vartotojus, kurie yra prisijungę prie tam tikro kompiuterio ir siunčia

užklausimą vartotojui ar leisti jiems būti prisijungus), taip pat tuose rinkiniuose yra ir įvairių

sprendimų paramos sistemų (programų, kurios remiasi jau įvykusiais įsilaužimų atvejais ir

konsultuoja vartotoją kaip elgtis vienu ar kitu atveju).

Symantec Antivirus Solution 7.5 kaina: 138 Lt.

Tinkle naudojama ugniasienė (firewall) ir vartai (gateway). Vartotojų duomenims pasiekti

naudojami slaptažodžiai.

Bendra projekto kaina, kai biure dirba 5 darbuotojai: 12168,8 Lt.

46

Page 47: praktika eidukaicio

IŠVADOS

1. Autorių teisė būna turtinė(apibrėžianti autoriaus teisę į pajamas, gautas

už kūrinio panaudojimą) ir neturtinė(apibrėžianti teisę į autorystę (teisę vadintis autoriumi, būti

paminėtam ant kūrinio viršelio, teisę uždrausti kūrinio keitimą ir pan.).

Skiriamos 5 pagrindinės nelegalaus programinės įrangos naudojimo rūšys: galutinio

vartotojo piratavimas, klientas-serveris: per didelis naudotojų skaičius, piratavimas internete,

įrašymas į kietąjį diską, programinės įrangos klastojimas. Sparčiai vystantis kompiuterių industrijai,

didėja ir IT piratavimo mastai, kurių sumažinti praktiškai neįmanoma. Piratavimą kaip nusikaltimą

abiem aspektais lemia ir skatina vienodi veiksniai: nestabili ekonomika, nacionalinės ir tarptautinės

politikos neveiksnumas, socialiniai prieštaravimai, technologijų tobulėjimas. IT piratavimas –

sunkiai kontroliuojamas nusikaltimas, kuris daro visuomenei ne tik žalą, bet ir teikia didelę naudą.

2. Biuro kompiuterinę įrangą ir periferinius įrenginius reikia parinkti tokius, kad jie

atitiktų visus kriterijus kas reikalinga biurui, nereikia parinkti labai galingų ir brangių kompiuterių.

Biuro kompiuteriams geriau naudoti patikimą, patogią ir atsparią virusams Ubuntu/Baltix Linux OS

su visomis reikalingomis programomis.

3. Darbo vietoje reikia vengti bet kokio lenkimosi ar nenatūralios kūno padėties. Lenkti

galvą ar liemenį į šonus yra daug pavojingiau nei lenkti juos į priekį. Kaip įmanoma reikia vengti

laikyti ištiestą į šoną ar į priekį ranką. Šios padėtys mažina rankomis atliekamo darbo tikslumą ir be

to dar labai vargina. Reikia stengtis kuo daugiau dirbti sėdint. Darbuotojui jo darbo vietoje turi būti

galimybė pasirinkti sėdimą ar stovimą darbo pozą. Valdymo rankenėlės, svertai ir kitos darbo

priemonės turi būti vietose, kurias lengva pasiekti neatitraukiant alkūnių nuo kūno. Darbas turėtų

būti palengvintas, naudojant atramas alkūnėms, kojoms. Atramos alkūnėms turi būti aptrauktos

šilta, švelnia medžiaga ir turi turėti reguliavimo galimybę, kad kiekvienas darbuotojas galėtų jas

prisitaikyti sau individualiai.

4. Diegiant kompiuterinį tinklą ir internetą reikia atsižvelgti į techninius aspektus, šios

dienos reikalavimus, naujausiais technologijas, naudojamus tinklų standartus, žinoti tinklo apsaugos

priemones, mokėti jas taikyti. Svarbiausia dalis - kompiuterinio tinklo būsenos nustatymas ir tinklo

veikimo analizavimas. Kad užtikrinti vartotojų poreikius, reikia žinoti galimas tinklo gedimo

problemas ir sugebėti jas kuo greičiau pašalinti.

5. Duomenų apsaugai naudojamos: ugniasienė(firewall), vartai(gateway), antivirusinė

programa Symantec Antivirus Solution 7.5., tinklo filtras, vartotojų duomenims pasiekti naudojami

slaptažodžiai.

47

Page 48: praktika eidukaicio

48

Page 49: praktika eidukaicio

INFORMACIJOS ŠALTINIAI

1. Baublys J., Jankauskas P. Darbų saugos organizavimas ir ergonomikos pagrindai.

Vilnius, 2003

2. Janickienė D. Informatika. Kaunas, 2005.

3. Kaklauskas L. Kompiuterių tinklai 1 dalis. Šiauliai, 2003.

4. Kaklauskas L. Kompiuterių tinklai 2 dalis. Šiauliai, 2005.

5. Lietuvos Respublikos Administracinių teisės pažeidimų kodeksas. Valstybės žinios,

1985 Nr. 1-1.

6. Lietuvos Respublikos Baudžiamasis kodeksas, patvirtintas 2000 m. rugsėjo 26d.

įstatymu Nr. VIII-1968.

7. Lietuvos Respublikos Civilinis kodeksas, patvirtintas 2000 m. liepos 18d. įstatymu Nr.

VIII-1864.

8. Vadapalas V. Tarptautinė teisė. Vilnius, 2006.

9. Vaitkevičiūtė V. Tarptautinių žodžių žodynas. Vilnius, 2001.

49